Now Reading
13 neue Fehler in Siemens Nucleus TCP/IP-Stack-Auswirkungen uff sicherheitskritische Geräte

13 neue Fehler in Siemens Nucleus TCP/IP-Stack-Auswirkungen uff sicherheitskritische Geräte

Nucleus TCP/IP stack

Solange bis zu 13 Sicherheitslücken wurden im Nucleus TCP/IP-Stack entdeckt, einer Softwarebibliothek, die jetzt von Siemens verwaltet und in drei Milliarden Betriebstechnologien und IoT-Geräten verwendet wird, die Remotecodeausführung, Denial-of-Tafelgeschirr (DoS) geben könnten. und Informationslecks.

Zusammenfassend denn “NUCLEUS:13” bezeichnet, können erfolgreiche Angriffe, die die Fehler misshandeln, “dazu zur Folge haben, dass Geräte offline in Betracht kommen und ihre Logik gekapert wird” und “ausbreiten”.[ing] Schadsoftware dorthin transferieren, wo sie im Netzwerk kommunizieren”, sagten Forscher von Forescout und Medigate in einem am zweiter Tag der Woche veröffentlichten technischen Nachprüfung.

Siemens hat inzwischen Sicherheitsupdates veröffentlicht, um die Schwachstellen in Nucleus ReadyStart Version 3 (v2017.02.4 oder höher) und 4 (v4.1.1 oder höher) zu beheben.

Automatische GitHub-Backups

Nucleus wird hauptsächlich in Automobil-, Industrie- und Medizinanwendungen eingesetzt und ist ein Closed-Source-Echtzeitbetriebssystem (RTOS), dies in sicherheitskritischen Geräten wie Anästhesiegeräten, Patientenmonitoren, Beatmungsgeräten und anderen Geräten des Gesundheitswesens verwendet wird.

Dies schwerwiegendste dieser Probleme ist CVE-2021-31886 (CVSS-Score: 9,8), eine stapelbasierte Pufferüberlauf-Schwachstelle, die die FTP-Serverkomponente betrifft und es einem böswilligen Darsteller effektiv ermöglicht, beliebigen Quelltext zu schreiben, den Ausführungsfluss zu kapern und Quelltext zu erhalten wiedergeben und unterdies die Leistungsnachweis droben anfällige Geräte übernehmen. Zwei weitere Sicherheitslücken mit hohem Schweregrad (CVE-2021-31887 und CVE-2021-31888), die beiderlei FTP-Server zutreffen, könnten waffenfähig gemacht werden, um DoS und Remotecodeausführung zu gelingen.

Cyberangriff auf Krankenhaus

Angriffe aus dieser realen Welt, die den Fehler ausnutzen, könnten rein gedanklich dies normale Tun automatisierter Zugsysteme blocken, während sie ein bösartiges FTP-Päckchen senden, welches wiederum zum Kollaps eines mit Nucleus betriebenen Controllers führt, wodurch verhindert wird, dass ein Zug an einem Verkehrsstation hält und mit ihm kollidiert ein anderer Zug uff dieser Strecke.

Cyberangriff auf Zug

Die Telemetrieanalyse von ForeScout ergab sozusagen 5.500 Geräte von 16 Anbietern, wodurch die meisten dieser anfälligen Nucleus-Geräte im Gesundheitssektor (2.233) zu finden sind, gefolgt von dieser Regierung (1.066), dem Einzelhandel (348), dem Finanzwesen (326) und dieser Fertigung (317). .

Die Enthüllungen markieren dies siebte Mal, dass Sicherheitsschwächen in den Protokollstapeln entdeckt wurden, die Mio. von mit dem Web verbundenen Geräten zugrunde liegen. Es ist nachrangig die fünfte Studie im Rahmen einer systematischen Forschungsinitiative namens Project Memoria, die darauf abzielt, die Sicherheit von TCP/IP-Netzwerkkommunikations-Stacks zu zergliedern —

Verhindern Sie Datenschutzverletzungen

In einem unabhängigen Gutachten forderte die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) die Benutzer uff, Abwehrmaßnahmen zu ergreifen, um dies Risiko dieser Nutzbarmachung dieser Schwachstellen zu mindern, einschließlich dieser Minimierung dieser Netzwerkbelastung zu Gunsten von aufgebraucht Kontrollsystemgeräte, dieser Unterteilung von Kontrollsystemnetzwerken von Unternehmensnetzwerken und Verwenden von VPNs zu Gunsten von den Fernzugriff.

Tipps zur Cybersicherheit

„Die Bedrohungslandschaft zu Gunsten von jede Typ von vernetztem Gerät ändert sich schnell, wodurch eine ständig wachsende Zahl schwerwiegender Schwachstellen und Angreifer mehr denn je durch finanzielle Gewinne motiviert werden“, schlussfolgern die Forscher. „Dies gilt insbesondere zu Gunsten von die Betriebstechnologie und dies Web dieser Pipapo. Die zunehmende Wohlwollen dieser Technologien durch aufgebraucht Arten von Organisationen und ihre tiefe Integration in kritische Geschäftsabläufe werden ihren Zahl zu Gunsten von Angreifer langfristig nur steigern.“



What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top