هشدارهای افتایی
پژوهشگران امنیتی جزئیاتی را درباره 11 آسیب‌پذیری منتشر کرده‌اند که طیف گسترده‌ای از دستگاه‌ها و سیستم‌ها از جمله مسیریاب‌ها، سیستم‌های پزشکی، پرینترها، تجهیزات صنعتی، SCADA، کنترل‌کننده‌های صنعتی، دیوارآتش، مودم‌های ماهواره‌ای، آسانسورها، تلفن‌های VOIP و سیستم‌های مشابه را تحت تأثیر قرار می‌دهند. این 11 آسیب‌پذیری با عنوان Urgent11 معرفی شده‌اند.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی ZDNet، این 11 آسیب‌پذیری سیستم‌عامل VxWorks را تحت تاثیر قرار می‌دهند. VxWorks یک سیستم‌عامل بی‌درنگ (RTOS) است که توسط شرکت Wind River ایجاد شده است. براساس اطلاعات وب‌سایت Wind River، این سیستم‌عامل روی بیش از دو میلیارد دستگاه قرار دارد.
سیستم‌عامل‌های بی‌درنگ قطعات نرم‌افزاری ساده با ویژگی‌های کمی هستند که روی چیپست‌هایی با دسترسی محدود به منابع مورد استفاده قرار می‌گیرند. یکی از کاربردهای این چیپست‌ها در دستگاه‌های اینترنت اشیا (IoT) است که در آن‌ها از این چیپست‌ها تنها برای مدیریت عملیات‌های ورودی/خروجی با پردازش داده کم و بدون نیاز به رابط بصری استفاده می‌شود.
11 آسیب‌پذیری کشف شده در VxWorks در پشته شبکه Networking Stack) TCP/IP) آن، وجود دارد که یک مولفه در سیستم‌عامل VxWorks است که قابلیت دستگاه برای اتصال به اینترنت یا سایر دستگاه‌ها در شبکه محلی را مدیریت می‌کند. شش مورد از آسیب‌پذیری‌ها بحرانی هستند و منجر به اجرای کد از راه دور می‌شوند:
•    CVE-2019-12256
•    CVE-2019-12255
•    CVE-2019-12260
•    CVE-2019-12261
•    CVE-2019-12263
•    CVE-2019-12257
پنج آسیب‌پذیری دیگر دارای حساسیت کمتری هستند و منجر به ایجاد وضعیت انکار سرویس، خطاهای منطقی و افشا اطلاعات می‌شوند:
•    CVE-2019-12258
•    CVE-2019-12262
•    CVE-2019-12264
•    CVE-2019-12259
•    CVE-2019-12265
این آسیب‌پذیری‌ها تمامی نسخه‌های VxWorks RTOS از 6.5 به بعد را تحت تاثیر قرار می‌دهند. برخی از این آسیب‌پذیری‌ها قابل بهره‌برداری از طریق اینترنت هستند اما برای سوء استفاده از برخی دیگر نیاز به دسترسی شبکه برای مهاجم وجود دارد. از این رو سناریوهای بهره‌برداری متفاوت وجود دارند. به طور دقیق‌تر نسخه‌های زیر VxWorks که از پشته شبکه IPnet استفاده می‌کند، تحت تاثیر قرار گرفته‌اند:
•    VxWork 7 -SR540  و SR610،
•    VxWorks 6.5-6.9،
•    نسخه‌هایی از VxWorks که از پشته شبکه Interpeak مستقل استفاده می‌کنند.
برخی از آسیب‌پذیری‌ها در بعضی از دستگاه‌ها اهمیت بیشتری دارند. برای مثال در صورت نفوذ به یک دستگاه مسیریاب یا دیوارآتش که VxWorks را اجرا می‌کند، دسترسی به تمامی دستگاه‌های شبکه خصوصی آن دستگاه فراهم می‌شود. اما این آسیب‌پذیری در یک PLC صنعتی که به اینترنت متصل نباشد خطر کمتری دارد و شانس کمی برای مهاجم برای سوء استفاده از نقص امنیتی وجود دارد. جزئیات فنی هر یک از آسیب‌پذیری‌ها در گزارش مربوط به Urgent11 توسط پژوهشگران منتشر شده است.
وصله‌های مربوط به این آسیب‌پذیری‌ها در تاریخ 19 جولای (25 تیر) منتشر شده‌اند و نسخه آخر VxWorks 7 (SR620) تحت تاثیر آسیب‌پذیری‌ها قرار ندارد. 

منابع:

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.