Vulnerabilidades de alta gravedad descubiertas en …



La falla deja a millones de dispositivos de TI, OT e IoT vulnerables a los ataques.

Un mistake de implementación conocido desde hace mucho tiempo en el Protocolo de regulate de transmisión (TCP) que los dispositivos de crimson usan para comunicarse entre sí continúa persistiendo en las pilas de TCP / IP utilizadas en millones de dispositivos de TI, OT e IoT.

Las vulnerabilidades brindan a los atacantes una forma de secuestrar conexiones TCP, cerrarlas, falsificar paquetes, omitir la autenticación e inyectar datos en el tráfico de la red. Las fallas se descubrieron en nueve de las 11 pilas de TCP / IP analizadas recientemente por Forescout como parte de un estudio más amplio en los últimos meses sobre la seguridad del protocolo de comunicación.

Las vulnerabilidades, las mismas en las nueve pilas, involucran la forma en que se genera el llamado Número de secuencia inicial (ISN).

El ISN garantiza que cada conexión TCP sea única, que no haya colisiones con otras conexiones y que ningún tercero pueda interferir con una conexión en curso. Para garantizar esto, el ISN se genera aleatoriamente para que nadie pueda adivinar el número y usarlo para secuestrar una conexión en curso o falsificar una nueva.

Forescout análisis mostró problemas con la forma en que las pilas de TCP / IP que se analizaron generan los ISN. En nueve de las 11 pilas, los ISN se generaron incorrectamente, dejando las conexiones abiertas a los ataques. En algunos casos, los números eran predecibles y, en otros, el problema tenía que ver con el algoritmo subyacente. En otros casos, los números tuvieron incrementos constantes, mientras que otros usaron una combinación de valores que se podían inferir, dijo Forescout en su informe.

«Las pilas de TCP / IP tienden a tener muchas vulnerabilidades críticas que están muy extendidas», dice Daniel dos Santos, gerente de investigación de Forescout Analysis Labs.

Las vulnerabilidades en common tienden a no estar relacionadas con un proveedor de pila específico o con una pila de código abierto o cerrado. Más bien, el problema tiene que ver con el código que se diseñó e implementó hace décadas, que ha habido relativamente poco análisis por parte de la comunidad de seguridad en este espacio. «Estas vulnerabilidades recuerdan los problemas vistos y solucionados en el mundo de la TI, como Linux, Home windows, UNIX, hace mucho tiempo».

El estudio de Forescout involucró siete pilas TCP / IP de código abierto (uIP, FNET, picoTCP, Nut / Internet, lwIP, cycloneTCP y uC / TCP-IP) y cuatro de proveedores comerciales: MPLAB Web de Microchip NDKTCPIP de Texas Devices, Nanostack de ARM y Nucleus Internet de Siemens. Forescout informó en octubre pasado a los proveedores y mantenedores de estas pilas de las vulnerabilidades que había descubierto Se han emitido parches o mitigaciones para todas las pilas vulnerables excepto para Nut / Web y uIP.

Segundo lote de vulnerabilidades de TCP / IP

El descubrimiento de Forsecout de las vulnerabilidades de ISN, a las que colectivamente llama Número: Jack, sigue una divulgación very similar de la compañía el año pasado de 33 vulnerabilidades de corrupción de memoria en implementaciones de TCP / IP en productos de 150 proveedores. Según la compañía, esas vulnerabilidades, denominadas Amnesia: 33, eran más graves que las fallas de ISN que anunció esta semana. Eso es porque Amnesia: 33 permitió el compromiso de dispositivos, la ejecución remota de código, el robo de datos y los ataques de denegación de servicio.

Pero Dos Santos dice que encontrar y explotar las vulnerabilidades de la generación ISN es mucho más fácil para un atacante que descubrir y explotar problemas de corrupción de memoria. «(Eso es) porque el análisis del código es más específico y la explotación es comparable en todos los dispositivos, independientemente de las características específicas de la arquitectura o la organización de la memoria».

Los descubrimientos de errores son parte de una iniciativa más amplia del Proyecto Memoria de Forescout para analizar la seguridad de las pilas TCP / IP ampliamente utilizadas.

«El Proyecto Memoria fue impulsado por nosotros reconociendo la naturaleza basic de las pilas TCP / IP integradas en los dispositivos modernos y el hecho de que estas pilas son a menudo piezas de código &#39antiguas&#39 que se reutilizan muchas veces», dice Dos Santos. El objetivo no es solo encontrar nuevas vulnerabilidades, sino consolidar el conocimiento en torno a este tipo de problemas, dice.

Al entrar en el estudio, Forescout esperaba descubrir nuevas vulnerabilidades en TCP / IP, pero no en la escala que tiene, dice. Lo que ha demostrado la investigación es que estas pilas tienen varias vulnerabilidades y, a menudo, en los mismos lugares.

«Tendemos a encontrar estos &#39anti-patrones&#39 repetidos una y otra vez», señala Dos Santos. «El problema del ISN es un ejemplo típico de una característica muy específica que es susceptible en casi todos los casos que analizamos».

Dispositivos afectados

En su informe de esta semana, Forescout señaló varios casos de uso público de las pilas de TCP / IP que la compañía analizó, incluidos dispositivos médicos, sistemas de almacenamiento de TI, sistemas de monitoreo de turbinas eólicas y unidades terminales remotas.

La compañía dice que las organizaciones que usan dispositivos con estas pilas deberían considerar emplear conexiones encriptadas y limitar la exposición de los dispositivos a Online.

Para mitigar el riesgo de exposición a estas vulnerabilidades, Netscout recomienda utilizar conexiones cifradas IPSec, limitar la exposición de la crimson a los dispositivos vulnerables críticos y aplicar parches siempre que los proveedores de dispositivos publiquen avisos. El proveedor de seguridad también aboga por que las organizaciones descubran y hagan un inventario de los dispositivos con pilas TCP / IP defectuosas y segmenten su pink para minimizar el daño.

Jai Vijayan es un reportero de tecnología experimentado con más de 20 años de experiencia en periodismo comercial de TI. Más recientemente, fue editor senior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic