22.04.2021

NOM : DÉTRUISE DES VULNÉRABILITÉS SUR 100 millions d’appareils

Les vulnérabilités dans les piles TCP/IP mettent en danger les appareils IoT, tels que les imprimantes ou les dispositifs médicaux. Les entreprises allemandes sont également à risque.

Que s’est-il passé ?

Neuf vulnérabilités de gravité moyenne à critique ont été découvertes dans un logiciel largement utilisé par des chercheurs en sécurité des laboratoires JSOF etForescout Research Labs. Les vulnérabilités identifiées sont appelées « NOM : ÉPAVE ». Les systèmes d’exploitation « FreeBSD », « IPNet », « Nucleus NET » (Siemens) et « NetX » sont concernés. Celles-ci sont couramment utilisées dans deux types d’appareils :

  • Ceux qui utilisent la technologie pour contrôler et surveiller les machines physiques et les équipements industriels (technologie opérationnelle).
  • Appareils capables d’envoyer et de recevoir des données via Internet (Internet des objets).
    Cela peut inclure des ordinateurs, des imprimantes, des montres connectées et des dispositifs réseau, ainsi que l’automatisation du bâtiment, le génie industriel, la VoIP, les dispositifs médicaux, les systèmes sur puce, les dispositifs énergétiques et d’énergie dans les systèmes de contrôle industriel.

L’utilisation généralisée du logiciel et la possibilité d’accès via Internet ont conduit à une surface d’attaque nettement accrue. On estime qu’environ 100 millions d’appareils sont concernés. Selon le rapport de Forescout , l’Allemagne fait partie des cinq premiers pays ayant identifié des dispositifs exposés où Nucleus NET et FreeBSD sont utilisés. Le secteur de la santé et les zones avec des processus industriels de fabrication sont particulièrement à risque.

Quels sont les risques pour mon entreprise liés à l’exploitation de NAME :ACCIDENT ?

Si les attaquants exploitent avec succès les vulnérabilités, il est possible que les appareils ciblés soient mis hors ligne. Dans le pire des cas, l’attaquant peut prendre le contrôle des appareils – sans autorisation et sans être remarqué par l’utilisateur.

Contexte supplémentaire sur la menace de NOM : ACCIDENT

Les vulnérabilités affectent les implémentations DHCP et DNS des piles TCP/IP des quatre systèmes d’exploitation mentionnés. Le modèle TCP/IP vous aide à déterminer comment un système particulier doit être connecté à Internet et comment les données doivent être transmises.

FreeBSD

Comme le soulignent les chercheurs dans leur rapport, FreeBSD est largement connu pour être utilisé dans des millions de réseaux informatiques pour des serveurs haute performance, y compris sur des sites web majeurs comme Netflix et Yahoo. Les types de périphériques les plus courants dans le Cloud de Périphériques qui exécutent FreeBSD incluent les ordinateurs, les imprimantes et les dispositifs réseau.

Nucleus NET

Nucleus NET, à son tour, est utilisé dans de nombreux dispositifs IoT et OT. Les types d’appareils les plus courants sous Nucleus sont l’automatisation des bâtiments, l’ingénierie des opérations et la VoIP.

NetX

NetX est généralement utilisé avec le RTOS ThreadX. Les applications typiques incluent les dispositifs médicaux, les systèmes sur puce et divers modèles d’imprimantes. Parmi les types d’appareils les plus courants fonctionnant sous ThreadX figurent les imprimantes, les montres connectées, ainsi que les dispositifs d’alimentation et d’alimentation dans les systèmes de contrôle industriels.

Ces dispositifs et les industries associées sont censés être les plus à risque. NOM : ÉPAVE SEMBLE DONC REPRÉSENTER UNE MENACE PLUS GRANDE POUR LES GRANDES ORGANISATIONS.

Heureusement, toutes les versions ne sont pas vulnérables à ce que les chercheurs appellent la menace NAME : DÉCAVE.

Vous pouvez trouver plus de contexte sur le sujet dans le rapport Forescout .

Que puis-je faire ?

  • Vérifiez d’abord si votre entreprise utilise le logiciel/firmware mentionné ci-dessus. Si l’entreprise utilise un dispositif médical spécifique ou un système d’automatisation du bâtiment, il est recommandé de vérifier les spécifications de cet appareil et de contacter le fournisseur d’équipements en cas de doute.
  • Vérifie si ta version est affectée. Les neuf vulnérabilités identifiées par les chercheurs se trouvent à la page 7 du rapport Forescout. Par exemple, pour identifier votre version de FreeBSD, suivez les instructions.
  • Si le logiciel est détecté sur l’un de vos appareils, il doit être mis à jour à la dernière version. Tous les fournisseurs des piles TCP/IP vulnérables identifiés dans le rapport ont été informés de ces vulnérabilités et les ont corrigées en conséquence.
  • Les solutions généralement recommandées pour NAME :WRECK incluent la limitation de l’exposition réseau des dispositifs critiques vulnérables via la segmentation réseau,
  • Utilisez des serveurs DNS internes.
  • Les fabricants d’appareils qui utilisent ce logiciel devraient fournir à leurs clients leurs propres mises à jour. Il est important de se rappeler que la protection complète contre NAME :WRECK nécessite de patcher les appareils exécutant les versions vulnérables des piles TCP/IP.
  • Si le patching n’est pas possible pour vous ou si vous avez des questions, vous pouvez toujours contacter Perseus en tant que client de notre assistance d’urgence.