Ripple20 Zero Day setzt mehrere Geräte einem höheren Risiko aus

IoT-Geräte werden aufgrund von 19 neu entdeckten Sicherheitslücken gehackt

Forscher entdecken neue TCP-Mängel, die vielen IoT-Produkten zugrunde liegen. Dies bedeutet, dass Milliarden von Geräten mit Internetverbindung einem großen Risiko ausgesetzt sind und auch gehackt werden können. Berichten zufolge gibt Ripple20 an, dass diese Fehler Hunderte von Milliarden von Geräten betreffen können, da beliebiger Code auf jedem Zielsystem ausgeführt wird.

Ein Angreifer kann bösartigen Code jahrelang in eingebetteten Geräten verstecken. Eine der Sicherheitslücken könnte den Zugang von außen in die Netzwerkgrenzen ermöglichen. und dies ist nur ein kleiner Vorgeschmack auf die potenziellen Risiken.

Entsprechend diesen Problemen betreffen die Sicherheitslücken Milliarden von Geräten mit Internetverbindung, die von verschiedenen Anbietern auf der ganzen Welt hergestellt werden. Diese Gruppe von Fehlern liegt in der von Treck entwickelten Low-Level-TCP-Software. Wenn dieser Fehler ausgenutzt wird, können Angreifer per Fernzugriff auf den Zielcomputer zugreifen und die vollständige Kontrolle über das System übernehmen. Für diese gesamten illegalen Aktivitäten ist keine Erlaubnis des Benutzers erforderlich, um eine dieser Aufgaben auszuführen.

Gefährdete Geräte werden in verschiedenen Branchen eingesetzt

Die betroffene Bibliothek befindet sich auf dem Computer, der in Stromnetzen, Luftfahrt und Regierung, Industriebereichen und nationalen Sicherheitssektoren verwendet wird. Diese Mängel können ausgenutzt und gegen Menschen eingesetzt werden. Der Schaden kann schwerwiegend sein, insbesondere wenn die Geräte von einem Haus bis zu medizinischen Einrichtungen, Rechenzentren, Telekommunikation, Öl, Gas, Nukleartechnik, Transportwesen und vielen anderen reichen.

Das Interessante an Ripple20 ist das unglaubliche Ausmaß seiner Auswirkungen, verstärkt durch den Supply-Chain-Faktor. Die weit verbreitete Verbreitung der Softwarebibliothek (und ihrer internen Schwachstellen) war eine natürliche Folge des „Ripple-Effekts“ der Lieferkette. Eine einzelne anfällige Komponente ist zwar an und für sich relativ klein, kann sich jedoch nach außen kräuseln und sich auf eine Vielzahl von Branchen, Anwendungen, Unternehmen und Personen auswirken.

Laut Experten bleiben alle in dieser Bibliothek verwendeten Produkte aufgrund der komplexen Software-Lieferkette ungepatcht. Das Hauptproblem ist, dass die Bibliothek nicht direkt vom Gerätehersteller verwendet wurde. Andere Software-Suiten sind ebenfalls in diese Bibliothek integriert, da vielen Unternehmen nicht bewusst ist, dass der jeweilige Code anfällig ist.

Einige der Ripple20-Softwarefehler wurden behoben:

Die Treck Company gab bekannt, dass Patches jetzt für alle Ripple20-Fehler verfügbar sind, die Codekonfigurationen jedoch geändert wurden. Der Name für die Gruppe der Fehler wurde in Abhängigkeit vom aktuellen Jahr 2020 und dem Welleneffekt angegeben, den sie in der IoT-Landschaft verursachen können. Darüber hinaus weisen alle Fehler in dieser Gruppe unterschiedliche CVSS-Werte auf, die zwischen 3,1 und 10 liegen, basierend auf den potenziell verursachten Schäden:

  • CVE-2020-11896. Dies kann zu einer Remotecodeausführung führen. Level 10.0.
  • CVE-2020-11897. Dieser Fehler kann mögliche Überschreitungen auslösen. Level 10.0.
  • CVE-2020-11898. Die Sicherheitsanfälligkeit kann zur Offenlegung wertvoller Daten führen. Stufe 9.8.
  • CVE-2020-11899. Dieser Fehler ermöglicht bei der Verwendung die Offenlegung sensibler Informationen. Stufe 9.8.
  • CVE-2020-11900. Dies ist der Fehler, der auch zur Ausführung von Remotecode führen kann. Stufe 9.3.
  • CVE-2020-11901. Dieser Fehler kann zur Remotecodeausführung auf dem Zielgerät führen. Level 9.0.