NCKB SK-CERT varuje pred novými zraniteľnosťami v implementáciách DNS

Národné centrum kybernetickej bezpečnosti SK-CERT varuje pred deviatimi zraniteľnosťami v implementáciách DNS, ktoré umožňujú útočníkom spôsobiť zneprístupnenie služby (DoS)vykonať akýkoľvek kód.

Zraniteľnosti, oznámené ako NAME:WRECK, sa nachádzajú:

  • v populárnom open-source operačnom systéme FreeBSD, ktorý je napríklad používaný na vysoko výkonných serveroch v miliónoch sietí a je tiež používaný v známych open-source projektoch, ako napríklad firewally, ale aj v komerčných zariadeniach
  • v implementácii Nucleus NET real-time operačného systému Nucleus RTOS, používanom najmä v IoT a OT zariadeniach. Nucleus NET má viac ako 3 miliardy inštalácií v medicínskych zariadeniach, leteckých systémoch a riešeniach pre smart budovy
  • v implementácii NetX real-time operačného systému ThreadX RTOS, ktorý je typicky používaný na medicínskych zariadeniach, v rôznych typoch tlačiarní, ale tiež v priemyselných systémoch, implementovaných hlavne v oblasti energetiky

Na zraniteľnosti upozornila vo svojom reporte spoločnosť Forescout. Tento report obsahuje kompletné informácie o zraniteľnostiach a aj spôsob ich zneužitia.

Operačné systémy a softvéry, v ktorých boli tieto zraniteľnosti nájdené, sú masovo používané na celom svete, čo zvyšuje možnosti útočníkov na automatizované, ako aj cielené útoky. Spoločnosť Forescout predpokladá, že zasiahnutých môže byť až 100 miliónov zariadení.

Vo veľa prípadoch budú zraniteľnosti NAME:WRECK veľmi ťažko opraviteľné, pretože IoT zariadenia sú často hlboko zaintegrované v organizačných systémoch, ťažko sa spravujú a je skoro nemožné ich aktualizovať (napríklad aj pre to, že žiadna aktualizácia nie je na týchto zariadeniach možná už od výroby). V týchto prípadoch je riešením len dôsledná aplikácia sekundárnych odporúčaní vydaných NCKB SK-CERT.

Na mitigáciu uvedených zraniteľností Národné centrum kybernetickej bezpečnosti SK-CERT odporúča aplikáciu primárnych a sekundárnych opatrení:

  • Primárne opatrenia
    • Identifikovať zariadenia, v ktorých sa nachádzajú uvedené operačné systémy. Spoločnosť Forescut vytvorila open-source skript na detegovanie takýchto zariadení
    • Bezodkladne aktualizovať zasiahnuté operačné systémy na najnovšiu verziu vo všetkých zariadeniach, v ktorých sú používané všade tam, kde to je možné
  • Sekundárne opatrenia
    • Aplikovať dôslednú segmentáciu siete, zraniteľné zariadenia do aktualizácie izolujte a zakážte pre tieto zariadenia sieťovú komunikáciu s externým prostredím
    • Samotní výrobcovia zariadení postupne vydávajú aktualizácie na zasiahnuté zariadenia. Monitorujte aktivity výrobcov a po vydaní aktualizácií ich ihneď aplikujte
    • Nakonfigurujte vaše zariadenia tak, aby používali vnútornú DNS organizácie a monitorujte DNS prevádzku na podozrivé správanie
    • Monitorovať sieťovú prevádzku a zamerať sa na neštandardnú komunikáciu a škodlivé aktivity, ktorých cieľom je zneužitie známych zraniteľností a možných 0-day zraniteľností, zameraných na DNS, mDNS a DHCP klientov.

V každom prípade je potrebné aplikovať aj primárne aj sekundárne opatrenia, nakoľko aplikáciou len primárnych alebo len sekundárnych opatrení sa problém s uvedenými zraniteľnosťami nevyrieši.


« Späť na zoznam