亚洲高清毛片一区二区,,,,,,,

注意!DNS高危漏洞威脅全球數(shù)百萬物聯(lián)網(wǎng)設備

近日,F(xiàn)orescout研究實驗室與JSOF合作,披露了一組新的DNS漏洞,稱為NAME:WRECK。


這些漏洞存在于四個流行的TCP/IP堆棧中,即FreeBSD、IPnet、Nucleus NET和NetX,這些堆棧通常存在于流行的IT軟件和IoT/OT固件中,影響全球數(shù)以百萬計的IoT物聯(lián)網(wǎng)設備。


其中,F(xiàn)reeBSD被廣泛用于數(shù)百萬個IT網(wǎng)絡中的高性能服務器,包括Netflix和Yahoo等網(wǎng)絡巨頭的主要網(wǎng)絡節(jié)點。同時,類似西門子Nucleus NET這樣的IoT/OT固件也已在關鍵的OT和物聯(lián)網(wǎng)設備中使用了數(shù)十年之久。


據(jù)初步評估,WRECK漏洞將影響幾乎所有行業(yè)的組織,包括政府、企業(yè)、醫(yī)療、制造和零售業(yè)等。





據(jù)悉,僅美國就有超過18萬(英國3.6萬)臺設備受到了影響。不法分子可以利用這些漏洞使目標設備脫機,或者接管控制并執(zhí)行操作。


Forescout Research Labs研究經(jīng)理Daniel dos Santos指出:“NAME:WRECK是一組重大且影響廣泛的漏洞,可能會造成大規(guī)模破壞。全面防護緩解NAME:WRECK需要修補運行易受攻擊的IP堆棧版本的設備,所有運行存在漏洞的IP堆棧的設備都需要安裝最新的修補程序?!?/span>


01攻擊場景


攻擊者可通過入侵向互聯(lián)網(wǎng)服務器發(fā)出DNS請求的設備,來獲得企業(yè)網(wǎng)絡的初始訪問(下圖中的步驟1)。為了獲得初始訪問權限,攻擊者可以通過利用Nucleus NET一個RCE漏洞的武器化來達成攻擊。

微信圖片_20210414172616.png

利用內部和外部目標中的NAME:WRECK漏洞實施攻擊的場景


利用基于DNS的漏洞時,攻擊者需要使用惡意數(shù)據(jù)包回復合法的DNS請求。這可以通過在請求和回復路徑中的“中間人”或利用DNS查詢服務器來實現(xiàn)。例如,攻擊者可以利用易受DNSpooq攻擊的服務器或轉發(fā)器,以及目標設備與DNS服務器之間的類似漏洞,用植入武器化有效載荷的惡意消息進行回復。


取得初始訪問后,攻擊者可以使用受感染的駐足點來建立內部DHCP服務器,并通過在廣播DHCP請求的,易受攻擊的內部FreeBSD服務器上執(zhí)行惡意代碼來進行橫向移動(步驟2)。


最終,攻擊者可以使用那些被入侵的內部服務器在目標網(wǎng)絡上駐留,或通過暴露于互聯(lián)網(wǎng)的IoT物聯(lián)網(wǎng)設備竊取數(shù)據(jù)(步驟3)。


02攻擊者可以做什么?


攻擊者可以利用最新的DNS高危漏洞實施如下破壞:



攻擊者還可能利用住宅和商業(yè)空間(包括大型連鎖酒店)的重要建筑功能來危害居民的安全。這可能包括:

安全專家警告說:除非采取緊急行動來充分保護網(wǎng)絡及聯(lián)網(wǎng)設備,否則NAME:WRECK漏洞的野外利用只是時間問題,有可能導致主要的政府數(shù)據(jù)被黑客入侵泄漏,制造業(yè)生產中斷或危及服務業(yè)客人的安全。



江蘇國駿-打造安全可信的網(wǎng)絡世界

為IT提升價值


http://nblsxs.com/

免費咨詢熱線:400-6776-989


6058648972f7a.jpg

關注公眾號

獲取免費咨詢和安全服務





江蘇國駿信息科技有限公司 蘇ICP備17037372號-2 電話:400-6776-989; 0516-83887908 郵箱:manager@jsgjxx.com