Expertos de Microsoft encuentran una serie de errores críticos al ejecutar código en dispositivos IoT, OT

Las 25 vulnerabilidades de seguridad se conocen comúnmente como BadAlloc y, según investigaciones preliminares, todas se derivan de fallas en el proceso de asignación de memoria a Integer Overflow o Wraparound. En teoría, la amenaza podría usar la vulnerabilidad para bloquear un sistema o incluso ejecutar código malicioso de forma remota en sistemas IoT y OT vulnerables. Por eso tienen un alto grado de seriedad.

El equipo de seguridad de Microsoft ha identificado 25 vulnerabilidades de BadAlloc en un grupo de funciones de asignación de memoria estándar ampliamente utilizadas en muchos sistemas operativos en tiempo real (RTOS), bibliotecas de implementación estándar. Estándar C (libc) y kit de desarrollo de firmware (SDK).

"Nuestra investigación muestra que muchas implementaciones de asignación de memoria escritas a lo largo de los años como parte de dispositivos y firmware de IoT no incluyen la autenticación de inicio de sesión adecuada", dijo un portavoz del Centro de respuesta de seguridad de Microsoft. "Sin estas comprobaciones de entrada, un atacante podría aprovechar las capacidades de asignación de memoria para desbordar una pila, que ejecuta código malicioso de forma remota en el dispositivo de destino".

Figura 1 Expertos de Microsoft encontraron una serie de errores graves en la ejecución de código en dispositivos IoT y OT

Dispositivos vulnerables de BadAlloc

La mayoría de los dispositivos IoT y OT vulnerables a la vulnerabilidad BadAlloc descrita anteriormente ahora se usan ampliamente en redes de consumo, médicas e industriales.

La lista completa de dispositivos afectados por BadAlloc incluye:

  1. Amazon FreeRTOS, versión 10.4.1
  2. Sistema operativo Apache Nuttx, versión 9.1.0
  3. ARM CMSIS-RTOS2, versiones anteriores a la 2.1.3
  4. SO ARM Mbed, versión 6.3.0
  5. ARM mbed-uallaoc, versión 1.3.0
  6. Software Cesanta Mongoose OS, v2.17.0
  7. eCosCentric eCosPro RTOS, versión 2.0.1 a 4.5.3
  8. SDK para dispositivos de Google Cloud IoT, versión 1.0.2
  9. Linux Zephyr RTOS, antes de 2.4.0
  10. MediaTek LinkIt SDK, versión anterior 4.6.1
  11. Sistema operativo Micrium, versión 5.10.1 y anteriores
  12. Micrium uCOS II / uCOS III versión 1.39.0 y anteriores
  13. NXP MCUXpresso SDK, versión anterior 2.8.2
  14. NXP MQX, versión 5.1 y anteriores
  15. Redhat newlib, versión anterior 4.0.0
  16. SO RIOT, versión 2020.01.1
  17. Samsung Tizen RTOS, versión anterior 3.0.GBB
  18. Tencent OS-tiny, versión 3.1.0
  19. Texas Instruments CC32XX, versión anterior 4.40.00.07
  20. Texas Instruments Simple Link MSP432E4XX
  21. Texas Instruments SimpleLink-CC13XX, versiones anteriores a la 4.40.00
  22. Texas Instruments SimpleLink-CC26XX, versiones anteriores a la 4.40.00
  23. Texas Instruments SimpleLink-CC32XX, antes del 4.10.03
  24. uclibc-NG, versión anterior 1.0.36
  25. Windriver VxWorks, antes de 7.0

Para minimizar el riesgo, las organizaciones que utilizan dispositivos BadAlloc vulnerables deben:

  1. Aplicar actualizaciones de operadores disponibles.
  2. Minimice la exposición a la red de todos los dispositivos o sistemas de control y asegúrese de que no sean accesibles desde Internet.
  3. Encuentre las redes del sistema de control y los dispositivos remotos detrás de los firewalls y aíslelos de la red corporativa.
  4. Cuando se requiera acceso remoto, use métodos seguros como una red privada virtual (VPN).

Si los dispositivos vulnerables no se pueden corregir de inmediato, Microsoft recomienda:

  1. Reducir el área de ataque minimizando o eliminando la exposición a dispositivos vulnerables en Internet;
  2. Supervisar la seguridad de la red para detectar indicadores de intrusión;
  3. Fortalezca la segmentación de la red y proteja los datos importantes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!