Ripple20 zero day pone a varios dispositivos en mayor riesgo
Los dispositivos IoT son pirateados debido a 19 vulnerabilidades recientemente descubiertas
Los investigadores revelan nuevos defectos de TCP en la base de muchos productos de IoT. Significa que miles de millones de dispositivos conectados a Internet corren un gran riesgo y también pueden ser pirateados. Según los informes, vulnerabilidades de día cero Ripple20 afirma que estas fallas pueden afectar a cientos de miles de millones de dispositivos debido a la función de código arbitrario que se ejecuta en cualquier sistema objetivo.
Un atacante podría ocultar código malicioso dentro de los dispositivos integrados durante años. Una de las vulnerabilidades podría permitir la entrada desde el exterior a los límites de la red; y esto es solo una pequeña muestra de los riesgos potenciales.
Según estos problemas, las fallas de seguridad afectan a miles de millones de dispositivos conectados a Internet que son fabricados por varios proveedores en todo el mundo. Este grupo de fallas reside en el software TCP de bajo nivel desarrollado por Treck. Ion case, si esta falla se explota, los atacantes pueden obtener acceso remoto a la computadora objetivo y tomar el control completo del sistema. Estas actividades ilegales completas no requieren el permiso del usuario para realizar ninguna de estas tareas.
Usos de dispositivos en riesgo en diversas industrias.
La biblioteca afectada presente en la computadora utilizada en redes eléctricas, aviación y gobierno, campos industriales, sectores de seguridad nacional. Estos defectos pueden explotarse y utilizarse contra las personas, el daño puede ser grave, especialmente cuando los dispositivos van desde un hogar hasta centros médicos, centros de datos, telecomunicaciones, petróleo, gas, energía nuclear, transporte y muchos otros.
Lo interesante de Ripple20 es la increíble extensión de su impacto, magnificada por el factor de la cadena de suministro. La difusión generalizada de la biblioteca de software (y sus vulnerabilidades internas) fue una consecuencia natural del “efecto dominó” de la cadena de suministro. Un solo componente vulnerable, aunque puede ser relativamente pequeño en sí mismo, puede extenderse hacia afuera para impactar una amplia gama de industrias, aplicaciones, empresas y personas.
Según los expertos, todos los productos que se usan en esta biblioteca permanecerán sin parches debido a la compleja cadena de suministro de software. El principal problema es que la biblioteca no fue utilizada directamente por el proveedor del equipo. Otros paquetes de software también se integraron en esta biblioteca, ya que muchas compañías no son conscientes de que el código en particular es vulnerable.
Algunas de las fallas del software Ripple20 fueron reparadas:
Treck Company reveló que los parches ahora están disponibles para todos los defectos de Ripple20, pero hay cambios en las configuraciones de código. El nombre del grupo de fallas se dio según el año actual 2020 y el efecto dominó que pueden causar en el paisaje de IoT. Además, todos los defectos en este grupo tienen diferentes niveles de puntaje CVSS que van de 3.1 a 10 según el daño potencialmente causado:
- CVE-2020-11896. Este puede resultar en la ejecución remota de código. Nivel 10.0.
- CVE-2020-11897. Este defecto puede desencadenar posibles fuera de los límites. Nivel 10.0.
- CVE-2020-11898. La vulnerabilidad puede provocar la exposición de datos valiosos. Nivel 9.8.
- CVE-2020-11899. Este defecto cuando se usa permite la exposición de información sensible. Nivel 9.8.
- CVE-2020-11900. Este es el defecto que también puede provocar la ejecución remota de código. Nivel 9.3.
- CVE-2020-11901. Este error puede provocar la ejecución remota de código en el dispositivo de destino. Nivel 9.0.