Forescout Research Labs у партнерстві з JSOF розкрили новий набір уразливостей DNS, який може вплинути на понад 100 мільйонів споживчих, корпоративних та промислових пристроїв IoT.

Уразливості, які отримали назву NAME: WRECK, зачіпають чотири популярних стеки TCP/IP, включаючи FreeBSD, IPnet, Nucleus NET та NetX, які використовуються у відомому програмному забезпеченні та популярній прошивці IoT/OT, повідомляє Techradar.

FreeBSD використовується для високопродуктивних серверів у мільйонах ІТ-мереж, включаючи Netflix та Yahoo, тоді як прошивки IoT/OT, ​​такі як Nucleus NET від Siemens, десятиліттями використовуються в критичних пристроях OT та IoT.

Керівник наукових досліджень Forescout Research Labs Даніель дос Сантос пояснив у прес-релізі, що виправлення вразливих версій стеків IP – єдиний спосіб, яким організації можуть захиститися від можливих уразливостей NAME: WRECK.

“NAME: WRECK – це досить важливий і широко розповсюджений набір вразливих місць, що можуть спричинити масштабні злами. Повний захист від NAME: WRECK вимагає виправлення прошивок пристроїв, на яких запущені вразливі версії стеків IP, і тому ми закликаємо всі організації переконатися, що вони мають найновіші виправлення для будь-яких пристроїв, що працюють у цих уражених стеках IP”, – зазначив він.

Уразливості, що входять у набір NAME: WRECK, можуть вплинути на роботу організацій у всіх секторах, включаючи урядові структури, головні офіси корпорацій, охорону здоров’я, виробництво та роздрібну торгівлю. Наприклад, у Великобританії понад 36 000 пристроїв мають такі уразливості, вважають експерти.  Кіберзлочинці, агенти спецслужб та інші можуть використати ці уразливості, щоб перевести цільові пристрої в автономний режим або взяти під контроль їх операції.

Деякі гіпотетичні, але цілком імовірні сценарії того, що можуть зробити зловмисники, включають витоки інформацію державних або корпоративних серверів, компрометацію лікарень, саботаж на виробництві або у роздрібній торгівлі, згідно з Forescout.  Також зловмисники можуть задіяти системи контролю доступу та інші важливі функції будівлі житлових та комерційних приміщень, таких як квартири або великі мережі готелів, щоб загрожувати безпеці мешканців або гостей.

За словами дос Сантоса, “якщо не буде вжито термінових заходів для захисту мереж та підключених до них пристроїв, це може бути лише питанням часу, поки ці вразливості не будуть використані”.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як відновити видалені публікації чи історії в Instagram? ІНСТРУКЦІЯ

Як захистити Вашу конфіденційність в Інтернеті, якщо режим анонімного перегляду у Chrome виявився слабким?

Чому у Вас є як мінімум три мільярди причин змінити пароль облікового запису?

Злам веб-сайту: сім ознак, що свідчать про це

Як підвищити захист екаунта в Twitter? ПОРАДИ

Нагадаємо, що майже всі найпопулярніші програми Android використовують компоненти з відкритим вихідним кодом, але багато з цих компонентів застаріли і мають як мінімум одну небезпечну уразливість. Через це вони можуть розкривати персональні дані, включаючи URL-адреси, IP-адреси і адреси електронної пошти, а також більш конфіденційну інформацію, наприклад, OAuth-токени, асиметричні закриті ключі, ключі AWS і web-токени JSON.

Окрім цього, фахівці компанії AdaptiveMobile Security повідомили подробиці про небезпечну проблему в технології поділу мережі 5G. Уразливість потенційно може надати зловмисникові доступ до даних і дозволити здійснювати атаки типу “відмови в обслуговуванні” на різні сегменти мережі 5G оператора мобільного зв’язку.

Також дослідники безпеки виявили в Google Play і Apple App Store сотні так званих fleeceware-додатків, які принесли своїм розробникам сотні мільйонів доларів.

До речі, в даркнеті виявили оголошення про продаж підроблених сертифікатів про вакцинацію і довідок про негативний тест на Covid-19. Крім того, число рекламних оголошень про продаж вакцин від коронавірусу збільшилося на 300% за останні три місяці.

Двох зловмисників з Кривого Рогу викрили у привласненні 600 тисяч гривень шляхом перевипуску сім-карт. Отримавши мобільний номер, зловмисники встановлювали дані про особу, яка раніше його використовувала. Для цього вони авторизувалися у різних мобільних додатках, зокрема поштових служб, державних, комунальних та медичних установ, використовуючи функцію відновлення паролю.