Ripple20 dia zero coloca vários dispositivos em maior risco
Dispositivos IoT são invadidos devido a 19 vulnerabilidades recém-descobertas
Pesquisadores revelam novas falhas do TCP na base de muitos produtos de IoT. Isso significa que bilhões de dispositivos conectados à Internet correm um enorme risco e também podem ser invadidos. Segundo relatos, o Ripple20, de zero dia de vulnerabilidades, afirma que essas falhas podem afetar centenas de bilhões de dispositivos devido à função do código arbitrário que é executado em qualquer sistema de destino.
Um invasor pode ocultar códigos maliciosos em dispositivos incorporados por anos. Uma das vulnerabilidades pode permitir a entrada de fora para os limites da rede; e isso é apenas uma pequena amostra dos riscos potenciais.
De acordo com esses problemas, as falhas de segurança afetam bilhões de dispositivos conectados à Internet, fabricados por vários fornecedores em todo o mundo. Esse grupo de falhas reside no software TCP de baixo nível desenvolvido pela Treck. Nesse caso, se essa falha for explorada, os invasores poderão obter acesso remoto ao computador de destino e assumir o controle total do sistema. Todas essas atividades ilegais não requerem permissão do usuário para executar nenhuma dessas tarefas.
Dispositivos em uso de risco em vários setores
A biblioteca afetada presente no computador usado em redes elétricas, aviação e governo, campos industriais, setores de segurança nacional. Essas falhas podem ser exploradas e usadas contra pessoas; os danos podem ser graves, especialmente quando os dispositivos variam de uma casa a médicos, centros de dados, telecomunicações, petróleo, gás, nuclear, transporte e muitos outros.
O interessante do Ripple20 é a incrível extensão de seu impacto, ampliada pelo fator da cadeia de suprimentos. A ampla disseminação da biblioteca de software (e suas vulnerabilidades internas) foi uma conseqüência natural do “efeito cascata” da cadeia de suprimentos. Um único componente vulnerável, embora possa ser relativamente pequeno por si só, pode ondular para fora, afetando uma ampla gama de indústrias, aplicativos, empresas e pessoas.
Segundo especialistas, todos os produtos usados nesta biblioteca permanecerão sem remendos devido à complexa cadeia de suprimentos de software. O principal problema é que a biblioteca não foi usada diretamente pelo fornecedor do equipamento. Outros pacotes de software também se integraram a essa biblioteca, pois muitas empresas não estão cientes de que uma parte específica do código é vulnerável.
Algumas das falhas do software Ripple20 foram corrigidas:
A Treck Company revelou que agora há patches disponíveis para todas as falhas do Ripple20, mas há alterações nas configurações de código. O nome do grupo de falhas foi dado dependendo do ano atual de 2020 e do efeito cascata que eles podem causar no cenário da IoT. Além disso, todas as falhas deste grupo têm níveis diferentes de pontuação no CVSS, variando de 3,1 a 10, com base nos danos potencialmente causados:
- CVE-2020-11896. Este pode resultar na execução remota de código. Nível 10.0.
- CVE-2020-11897. Essa falha pode desencadear possíveis fora dos limites. Nível 10.0.
- CVE-2020-11898. A vulnerabilidade pode resultar na exposição de dados valiosos. Nível 9.8.
- CVE-2020-11899. Essa falha, quando usada, permite a exposição de informações confidenciais. Nível 9.8.
- CVE-2020-11900. Essa é a falha que também pode resultar na execução remota de código. Nível 9.3.
- CVE-2020-11901. Esse bug pode resultar na execução remota de código no dispositivo de destino. Nível 9.0.