Za rogiem czai się cyber-katastrofa przemysłowa na miarę EternalBlue i WannaCry

29 lipca, 2019

Czy ktoś pamięta jeszcze poniższe zdjęcia? Obrazują skutki działania ransomware rozprzestrzenianego przez lukę w protokole SMB/445, które paraliżowało systemy komputerowe w całej Europie. Exploit EternalBlue, który wyciekł z serwerów NSA, był wykorzystywany (i ciągle jest) nie tylko do dystrybucji ransomware. Znane są przypadki uzbrojenia exploita w backdoory, trojany bankowe i innego szkodnika szyfrującego pliki — NotPetya.

Ofiarami ataków WannaCry padło kilkaset tysięcy komputerów w ponad 150 krajach na całym świecie.Zdjęcie przedstawia kompletny paraliż kas sklepowych.W 2017 roku premier Beata Szydło powołała Rządowy Zespół Zarządzania Kryzysowego. Debatują bez komputerów.

Eksperci właśnie teraz piszą o nowej luce na miarę exploita EternalBlue, który może doprowadzić do kompletnego paraliżu tysięcy firm w całej Europie.

URGENT/11 to 11 krytycznych podatności w VxWorks

Badacze z firmy Armis mają wiele do pokazania. Piszą o jedenastu lukach, w tym o sześciu, które dają atakującemu możliwość zdalnego wykonania kodu bez znajomości hasła dostępu do panelu administratora.

Podatności odkryto w systemie operacyjnym czasu rzeczywistego VxWorks, który z kolei napędza wiele systemów wbudowanych — a te wymagają bardzo niskiego opóźnienia w przetwarzaniu danych. Szacuje się, że VxWorks napędza dwa miliard urządzeń, które pracują w środowiskach przemysłowych, medycznych, korporacyjnych: systemy SCADA, sterowniki PLC, monitory zdrowia pacjenta, ramiona robotów w zakładach produkcyjnych, a także routery, firewalle, telefony VoIP, drukarki i modemy satelitarne. Kilka ataków na router SonicWall i drukarkę Xerox przedstawiono na wideo.

Najpoważniejsze podatności nie wymagają prawie niczego od napastnika, poza wysłaniem spreparowanego pakietu rozgłoszeniowego! W związku z tym cyberprzestępca nie musi znać konkretnego adresu IP krytycznego systemu. Eksperci podkreślają znaczenie luk — mają wpływ na każde urządzenie obsługujące stos TCP/IP. Złośliwy pakiet rozgłoszeniowy mógłby uruchomić kod exploita na wszystkich urządzeniach jednocześnie.

Luki w tych urządzeniach oraz IoT można wykorzystać do manipulowania danymi, zakłócania fizycznego sprzętu i narażania życia ludzi.

— powiedział Jewgienij Dibrov, dyrektor generalny i współzałożyciel Armis.

Każde urządzenie korzystające z VxWorx jest potencjalnie zagrożone. Nie ma znaczenia jaka konfiguracja znajduje się na urządzeniu, ani jakie aplikacje są zainstalowane.

Rekomendacje

Firma Wind River wydała poprawki bezpieczeństwa dla swojego systemu. Natomiast eksperci z Armis Labs zalecają wdrożenie ich reguł na sieciowym systemie wykrywania włamań (SNORT).

Szczegóły techniczne są dostępne na stronie https://armis.com/urgent11

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

[ninja_tables id=”27481″]

\r\n <\/div>\r\n<\/div>\r\n","isUserRated":"0","version":"7.6.30","wc_post_id":"19282","isCookiesEnabled":"1","loadLastCommentId":"0","dataFilterCallbacks":[],"phraseFilters":[],"scrollSize":"32","url":"https:\/\/avlab.pl\/wp-admin\/admin-ajax.php","customAjaxUrl":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/utils\/ajax\/wpdiscuz-ajax.php","bubbleUpdateUrl":"https:\/\/avlab.pl\/wp-json\/wpdiscuz\/v1\/update","restNonce":"edf76ffd5c","is_rate_editable":"0","menu_icon":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg.svg","menu_icon_hover":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg_hover.svg","is_email_field_required":"1"}; var wpdiscuzUCObj = {"msgConfirmDeleteComment":"Are you sure you want to delete this comment?","msgConfirmCancelSubscription":"Are you sure you want to cancel this subscription?","msgConfirmCancelFollow":"Are you sure you want to cancel this follow?","additionalTab":"0"}; -->