Un nouvel ensemble de vulnérabilités DNS a été révélé par Forescout Research Labs, en partenariat avec JSOF, avec le potentiel d’impacter plus de 100 millions d’appareils IoT grand public, d’entreprise et industriels.
Les vulnérabilités, appelées NAME: WRECK, affectent quatre piles TCP / IP populaires, notamment FreeBSD, IPnet, Nucleus NET et NetX, qui sont utilisées dans des logiciels informatiques bien connus et des micrologiciels IoT / OT populaires. FreeBSD est utilisé pour les serveurs haute performance dans des millions de réseaux informatiques, y compris Netflix et Yahoo, tandis que le micrologiciel IoT / OT tel que Nucleus NET de Siemens est utilisé depuis des décennies dans les appareils OT et IoT critiques.
Responsable de la recherche chez Forescout Research Labs, Daniel dos Santos a expliqué dans un communiqué de presse que la correction des versions vulnérables des piles IP est le seul moyen pour les organisations de se défendre contre d’éventuels exploits de NAME: WRECK, en disant:
«NOM: WRECK est un ensemble important et répandu de vulnérabilités avec un potentiel de perturbations à grande échelle. Une protection complète contre NAME: WRECK nécessite la mise à jour des périphériques exécutant les versions vulnérables des piles IP. Nous encourageons donc toutes les organisations à s’assurer qu’elles disposent des correctifs les plus à jour pour tous les périphériques exécutés sur ces piles IP concernées. »
Sommaire
NOM: vulnérabilités WRECK
Les vulnérabilités NAME: WRECK peuvent avoir un impact sur les organisations de tous les secteurs, y compris le gouvernement, les entreprises, la santé, la fabrication et la vente au détail. Par exemple, au Royaume-Uni, plus de 36 000 appareils seraient concernés. S’ils sont exploités, les cybercriminels ou d’autres mauvais acteurs peuvent exploiter ces vulnérabilités pour mettre les appareils cibles hors ligne ou prendre le contrôle de leurs opérations.
Selon Forescout, certains scénarios hypothétiques mais tout à fait plausibles de ce que les mauvais acteurs pourraient faire incluent l’exposition de serveurs gouvernementaux ou d’entreprise, la compromission d’hôpitaux, un impact sur la fabrication ou la fermeture de détaillants. Des données gouvernementales ou commerciales sensibles pourraient être exposées, des données médicales pourraient être volées, des lignes de production pourraient être altérées et les lumières des détaillants pourraient être éteintes pour perturber leurs opérations.
Cependant, les mauvais acteurs pourraient également exploiter les systèmes de contrôle d’accès et d’autres fonctions de construction critiques d’espaces résidentiels et commerciaux tels que les appartements ou les grandes chaînes hôtelières pour mettre en danger la sécurité des résidents ou des clients.
Selon dos Santos, «à moins que des mesures urgentes ne soient prises pour protéger les réseaux et les appareils qui y sont connectés, cela pourrait être juste une question de temps jusqu’à ce que ces vulnérabilités soient exploitées».
Forescout a publié une stratégie d’atténuation consultative pour les fournisseurs ainsi qu’un rapport complet détaillant ses conclusions sur NAME: WRECK.