Vulnerabilidades críticas en Treck TCP/IP afectan a millones de dispositivos IoT - Masterhacks Blog

Vulnerabilidades críticas en Treck TCP/IP afectan a millones de dispositivos IoT

La Agencia de Seguridad e Infraestructura de Ciberseguridad de Estados Unidos (CISA), advirtió sobre vulnerabilidades críticas en una biblioteca de software TCP/IP de bajo nivel, desarrollada por Treck, que en caso de utilizarse como arma, podría permitir a los atacantes remotos ejecutar comandos arbitrarios y montar ataques de denegación de servicio (DoS).

Las cuatro vulnerabilidades afectan la pila Treck TCP/IP versión 6.0.1.67 y anteriores, y fueron informadas a la compañía por Intel. Dos de las fallas están clasificadas como críticas en severidad.

La pila TCP/IP integrada de Treck se implementa en todo el mundo en sistemas de fabricación, tecnología de la información, atención médica y transporte.

El más grave de ellos es una vulnerabilidad de desbordamiento de búfer basada en montones (CVE-2020-25066) en el componente Treck HTTP Server, que podría permitir que un adversario bloquee o reinicie el dispositivo de destino e incluso ejecute código remoto. Tiene una puntuación CVSS de 9.8 sobre 10.

La segunda vulnerabilidad es una escritura fuera de límites en el componente IPv6 (CVE-2020-27337, CVSS 9.1) que podría ser aprovechada por un usuario no autenticado para causar una condición DoS a través del acceso a la red.

Otras dos vulnerabilidades se refieren a una lectura fuera de los límites en el componente IPv6 (CVE-2020-27338, CVSS 5.9), que podría ser aprovechada por un atacante no autenticado para causar ataques DoS y una validación de entrada incorrecta en el mismo módulo (CVE-2020-27336, CVSS 3.7), que podría resultar en una lectura fuera de límites de hasta tres bytes a través del acceso a la red.

Treck recomienda a los usuarios que actualicen la pila a la versión 6.0.1.68 para solucionar los defectos. En los casos en que no se puedan aplicar los últimos parches, se recomienda que se implementen reglas de firewall para filtrar los paquetes que contienen una longitud de contenido negativa en el encabezado HTTP.

La revelación de nuevas fallas en la pila TCP/IP de Treck se produce seis meses después de que la empresa israelí de ciberseguridad JSOF descubrió 19 vulnerabilidades en la biblioteca de software, denominada Ripple20, que podría hacer posible que los atacantes obtengan un control completo sobre los dispositivos IoT específicos sin requerir la autenticación del usuario.

Por otro lado, a inicios de este mes, los investigadores de Forescout revelaron 33 vulnerabilidades, denominadas de forma colectiva como AMNESIA:33, que afectan a las pilas de protocolos TCP/IP de código abierto que podrían ser abusadas por un mal actor para hacerse cargo de un sistema vulnerable.

Debido a la compleja cadena de suministro de IoT involucrada, la compañía ha lanzado una nueva herramienta de detección llamada project-memoria-detector para identificar si un dispositivo de red objetivo ejecuta una pila TCP/IP vulnerable en un entorno de laboratorio.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *