Redazione RHC : 30 Aprile 2021 11:55
I ricercatori di Microsoft hanno scoperto diverse vulnerabilità critiche di esecuzione di codice remoto (RCE) nei dispositivi Internet of Things (IoT) e nei sistemi industriali di Operational Technology (OT).
Questi 25 difetti di sicurezza sono noti come BadAlloc, sono causati dall’allocazione della memoria in Integer Overflow o da bug chiamati di wraparound .
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
I criminali informatici possono sfruttarli per attivare degli arresti anomali nei sistemi (DoS) oppure per eseguire codice dannoso da remoto (Appunto Remote Code Execution o RCE) sui sistemi IoT e OT vulnerabili.
Le vulnerabilità sono state trovate dai ricercatori di Microsoft nelle funzioni di allocazione della memoria standard che sono ampiamente utilizzate in più sistemi operativi che lavorano in tempo reale (RTOS), oltre che in implementazioni di librerie standard C (libc) e kit di sviluppo software integrato (SDK).
“La nostra ricerca mostra che le implementazioni di allocazione della memoria scritte nel corso degli anni come parte di dispositivi IoT e software embedded non hanno incorporato convalide di input adeguate”
ha affermato il team del Microsoft Security Response Center.
“Un utente malintenzionato potrebbe sfruttare la funzione di allocazione della memoria per eseguire un heap overflow con conseguente esecuzione di codice dannoso su un dispositivo di destinazione”.
I prodotti interessati sono davvero tanti:
Le vulnerabilità sono state individuate e segnalate alla CISA degli Stati Uniti D’America e ai fornitori interessati dai ricercatori David Atch, Omri Ben Bassat e Tamir Ariel del gruppo di ricerca Azure Defender for IoT di Microsoft “Section 52”.
Per ridurre il rischio di sfruttamento, CISA consiglia alle organizzazioni che utilizzano dispositivi vulnerabili agli attacchi BadAlloc di:
Se i dispositivi vulnerabili non possono essere aggiornati immediatamente, Microsoft consiglia:
Fonte:
https://us-cert.cisa.gov/ics/advisories/icsa-21-119-04
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009