Сегодня исследователи опубликовали подробности о наборе из 13 уязвимостей в операционной системе реального времени Nucleus (RTOS) от Siemens, которая используется в устройствах, используемых в медицине, промышленности, автомобилестроении и авиакосмической отрасли.
Названный NUCLEUS: 13, набор недостатков влияет на стек Nucleus TCP / IP и может быть использован для получения удаленного выполнения кода на уязвимых устройствах, создания условия отказа в обслуживании или получения информации, которая может привести к разрушительным последствиям.
ЯДРО: 13 уязвимостей были обнаружены исследователями из компании Forescout, занимающейся кибербезопасностью, и Medigate, фирмы, которая занимается безопасностью устройств для поставщиков медицинских услуг.
Это исследование является последней частью более крупной инициативы Forescout под названием Project Memoria, которая объединила представителей отрасли, университеты и исследовательские институты для анализа безопасности нескольких стеков TCP / IP.
Проект Memoria длился 18 месяцев и привел к обнаружению 78 уязвимостей в 14 стеках TCP / IP, представленных в исследованиях, опубликованных как AMNESIA: 33 , NUMBER: JACK , NAME: WRECK и INFRA : HALT .
Другое исследование, которое согласуется с целью Project Memoria, — это Ripple20 от исследовательской группы JSOF, которая обнаружила 19 недостатков в проприетарном стеке TCP / IP от Treck.
Три ошибки удаленного выполнения кода
Дюжина из NUCLEUS: 13 уязвимостей получили среднюю и высокую степень серьезности, одна из которых — CVE-2021-31886, критическая ошибка, влияющая на компонент FTP-сервера, которая может позволить злоумышленникам получить контроль над уязвимым устройством.
В опубликованном сегодня отчете Forescout отмечает, что проблема связана с неправильной проверкой FTP-сервером длины команды «USER». Это приводит к переполнению буфера на основе стека, что может привести к DoS и удаленному выполнению кода (RCE).
Как видно на изображении выше, две другие уязвимости с высокой степенью серьезности ( CVE-2021-31887 и CVE-2021-31888 ) имеют потенциальное влияние на RCE, и обе влияют на компонент FTP-сервера.
В заметке Forescout в блоге сообщается о наборе уязвимостей, который Nucleus RTOS «развернут на более чем 3 миллиардах устройств» в здравоохранении и критических системах.
По данным компании, более 5000 устройств используют уязвимую версию Nucleus RTOS, большинство из которых относятся к сфере здравоохранения.
Чтобы показать, насколько серьезно NUCLEUS: 13, Forescout описал два сценария взлома. Один был нацелен на автоматизацию здания больницы, чтобы вывести из строя контроллер, который автоматически включал вентилятор и свет, когда кто-то входил в палату пациента.
Во втором сценарии целью был датчик присутствия в железнодорожной инфраструктуре, который определяет, когда поезд прибывает на станцию, и контролирует, как долго он останавливается.
Вызвав контроллер с любой из ошибок DoS в пакете NUCLEUS: 13, злоумышленник может заставить поезд проехать мимо станции и потенциально столкнуться с другим поездом или объектами на пути.
Смягчение ЯДРА: 13 проблем
Компания Siemens выпустила обновления, которые устраняют уязвимости NUCLEUS: 13 в Nucleus ReadyStart версий 3 (обновление до v2017.02.4 или новее) и 4 (обновление до v4.1.1 или более поздней версии).
Сегодняшняя рекомендация Агентства по кибербезопасности и безопасности инфраструктуры США (CISA) предусматривает следующие общие меры по снижению риска:
- Сведите к минимуму уязвимость сети для всех устройств и / или систем системы управления и убедитесь, что они недоступны из Интернета.
- Обнаруживайте сети систем управления и удаленные устройства за межсетевыми экранами и изолируйте их от бизнес-сети.
- Когда требуется удаленный доступ, используйте безопасные методы, такие как виртуальные частные сети (VPN), распознавание VPN может иметь уязвимости и должно быть обновлено до самой последней доступной версии. Также знайте, что безопасность VPN зависит от уровня безопасности подключенных к нему устройств.
- Инструмент Forescout с открытым исходным кодом Project Memoria Detector может помочь поставщикам идентифицировать продукты, подверженные уязвимостям NUCLEUS: 13, а также проблемы, обнаруженные в ходе предыдущего исследования TCP / IP, проведенного компанией.
Для организаций, в которых установка исправлений в настоящий момент невозможна из-за критического характера затронутых устройств, Forescout предлагает следующую стратегию смягчения последствий:
- Обнаружение и инвентаризация устройств, на которых работает Nucleus, с помощью Project Memoria Detector, который использует активную идентификацию отпечатков пальцев для поиска систем, на которых работает Nucleus.
- Обеспечение контроля сегментации и надлежащей гигиены сети; ограничивать внешние пути связи и изолировать или содержать уязвимые устройства в зонах в качестве смягчающего контроля, если они не могут быть исправлены или пока они не могут быть исправлены
- Отслеживайте прогрессивные исправления, выпускаемые поставщиками затронутых устройств, и разрабатывайте план исправления для инвентаризации уязвимых активов, балансируя бизнес-риски и требования к непрерывности бизнеса.
- Контролируйте весь сетевой трафик на предмет вредоносных пакетов, которые пытаются использовать известные уязвимости или возможные нулевые дни. Аномальный и искаженный трафик следует блокировать или, по крайней мере, предупреждать операторов сети о своем присутствии.
Последнее обновление 9 месяцев назад — GameZoom