WindRiverVxWorks11零天漏洞,网络安全商Armys发现实时操作系统遍历广告20亿个连接设备
六大漏洞可帮助远程攻击者访问无插件系统而没有任何用户交互作用,即使根据Armis通过防火墙
漏洞影响所有运行VxWorks6.5版的设备,后来除VxWorks77发布7月19日补缺表示攻击窗口开放超过13年
Armis实验室表示,受影响的设备包括SCADA控制器、病人监视器、MRI机、VOIP手机甚至网络防火墙,具体规定医学和工业领域用户应特别快速补丁软件
多亏远程代码执行漏洞,无插件设备可能被恶意编译IP包损耗,而IP包不需要设备专用裁剪,而特定网络上每个脆弱设备可同时或多或少成为目标
Armis研究者表示, 因为最严重的问题目标“tCP/IP栈中几乎从未被合法应用使用的部分”, 开源Snort安全框架的具体规则可以强制检测漏洞
VxWorks自1980年代以来一直使用,是一种流行实时OS系统,用于工业、医疗和其他许多需要极低延时响应应用Armis表示,虽然高度可靠,但由于无法安装操作系统安全代理物令它脆弱,而专有源码则更难检测问题
Armys认为安全研究者必须更多地关注实时操作系统,特别是鉴于IoT使用量爆炸性增长 — — 研究者说,首先,任何软件不彻底研究都有可能严重漏洞得不到解决。换句话说,许多IoT使用案例的临界性质意味着失密装置的后果可能非常严重
Armis团队写道, “手机停用不方便,失密工业控制器可关闭工厂 虚弱的病人监控器可产生威胁生命效果
除六条标题漏洞外,还发现五条不太严重的安全漏洞可能导致各种后果,从拒绝服务或泄漏信息到逻辑缺陷和记忆问题
更多技术细节和更全面地概述问题可见Armis Labs博客文章,维基百科并风江客户页.风江发布安全咨询来内含一些潜在的缓解技术