Microsoft findet ‘BadAlloc’-Fehler, der eine Vielzahl von IoT- und OT-Geräten betrifft

Cyber Security News

Microsoft-Forscher haben am Donnerstag zwei Dutzend Schwachstellen aufgedeckt, die eine breite Palette von Internet of Things (IoT)- und Operational Technology (OT)-Geräten betreffen, die in industriellen, medizinischen und Unternehmensnetzwerken eingesetzt werden. Diese Schwachstellen könnten von Angreifern missbraucht werden, um beliebigen Code auszuführen und sogar kritische Systeme zum Absturz zu bringen.

“Diese Remote Code Execution (RCE)-Schwachstellen decken mehr als 25 CVEs ab und betreffen potenziell eine Vielzahl von Bereichen, von Consumer und Medical IoT bis hin zu Industrial IoT, Operational Technology und industriellen Steuerungssystemen”, so Microsofts Forschungsgruppe ‘Section 52’ Azure Defender for IoT.

Die Schwachstellen wurden unter dem Namen “BadAlloc” zusammengefasst, da sie in Standard-Speicherzuweisungsfunktionen in weit verbreiteten Echtzeit-Betriebssystemen (RTOS), eingebetteten Software Development Kits (SDKs) und Implementierungen der C-Standardbibliothek (libc) wurzeln. Fehlende Eingabevalidierungen im Zusammenhang mit diesen Speicherzuweisungsfunktionen könnten es einem Angreifer ermöglichen, einen Heap-Überlauf durchzuführen, der zur Ausführung von Schadcode auf einem anfälligen Gerät führt.

[Blocked Image: https://thehackernews.com/images/-va9G8j8L8t0/YHc_zcfiuFI/AAAAAAAA3ws/2KY886mKSJkGD0dDrseOimw0dTJfitfmwCLcBGAsYHQ/s300-e100/thn-300-6.png]

“Die erfolgreiche Ausnutzung dieser Schwachstellen könnte zu unerwartetem Verhalten wie einem Absturz oder einer Remote-Code-Injektion/-ausführung führen”, so die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) in einem Advisory. Weder Microsoft noch die CISA haben Details über die Gesamtzahl der von den Softwarefehlern betroffenen Geräte veröffentlicht.

Die vollständige Liste der Geräte, die von BadAlloc betroffen sind, lautet wie folgt Amazon FreeRTOS, Version 10.4.1 Apache Nuttx OS, Version 9.1.0 ARM CMSIS-RTOS2, Versionen vor 2.1.3 ARM Mbed OS, Version 6.3.0 ARM mbed-uallaoc, Version 1.3.0 Cesanta Software Mongoose OS, v2.17.0 eCosCentric eCosPro RTOS, Versionen 2.0.1 bis 4.5.3 Google Cloud IoT Device SDK, Version 1.0.2 Linux Zephyr RTOS, Versionen vor 2.4.0 MediaTek LinkIt SDK, Versionen vor 4.6.1 Micrium OS, Versionen 5.10.1 und früher Micrium uCOS II/uCOS III Versionen 1.39.0 und früher NXP MCUXpresso SDK, Versionen vor 2.8.2 NXP MQX, Versionen 5.1 und früher Redhat newlib, Versionen vor 4.0.0 RIOT OS, Version 2020.01.1 Samsung Tizen RT RTOS, Versionen vor 3.0.GBB TencentOS-tiny, Version 3.1.0 Texas Instruments CC32XX, Versionen vor 4.40.00.07 Texas Instruments SimpleLink MSP432E4XX Texas Instruments SimpleLink-CC13XX, Versionen vor 4.40.00 Texas Instruments SimpleLink-CC26XX, Versionen vor 4.40.00 Texas Instruments SimpleLink-CC32XX, Versionen vor 4.10.03 Uclibc-NG, Versionen vor 1.0.36 Windriver VxWorks, vor 7.0

Microsoft hat nach eigenen Angaben bisher keine Anzeichen dafür gefunden, dass diese Schwachstellen ausgenutzt werden, obwohl die Verfügbarkeit der Patches es einem böswilligen Akteur ermöglichen könnte, eine Technik namens “Patch Diffing” zu verwenden, um die Fixes zurückzuentwickeln und sie zu nutzen, um möglicherweise verwundbare Versionen der Software als Waffe zu verwenden.

Um das Risiko der Ausnutzung dieser Schwachstellen zu minimieren, empfiehlt CISA den Unternehmen, Hersteller-Updates so schnell wie möglich zu installieren, Firewall-Barrieren zu errichten und Systemnetzwerke von Unternehmensnetzwerken zu isolieren sowie die Exposition von Steuersystemgeräten einzuschränken, um sicherzustellen, dass sie vom Internet aus unzugänglich bleiben.

Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com