Microsoft advierte sobre 25 vulnerabilidades críticas en IoT y dispositivos industriales | Threatpost - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Microsoft advierte sobre 25 vulnerabilidades críticas en IoT y dispositivos industriales | Threatpost

Hola otra vez. Yo soy Eduardo Arroyo y en esta ocasión te voy a hablar sobre Microsoft advierte sobre 25 vulnerabilidades críticas en IoT y dispositivos industriales | Threatpost

Microsoft advierte sobre 25 vulnerabilidades críticas en IoT, dispositivos industriales

El equipo de seguridad de Azure Defender descubre que la asignación de memoria es un problema sistémico que puede permitir que las amenazas ejecuten código malintencionado de forma remota o provocar fallas en sistemas completos.

Los investigadores de seguridad de Microsoft advierten a la industria sobre 25 vulnerabilidades críticas de asignación de memoria aún no documentadas en una serie de dispositivos industriales y de IoT de diferentes proveedores que los actores de amenazas podrían explotar para ejecutar código malicioso en una red o causar fallas de un sistema completo.

La sección 52 de Microsoft, que es el grupo de investigación de seguridad para IoT de Azure Defender, que se ha descubierto recientemente como «BadAlloc», dijo que las fallas tienen el potencial de afectar una amplia gama de dominios, desde dispositivos IoT médico y de consumo hasta tecnología operativa de IoT industrial. y sistemas de control industrial, según un informe publicado Online el jueves por el Centro de Respuesta de Seguridad de Microsoft (MSRC).

Únase a Threatpost para «Fortalecer su negocio contra ataques de ransomware, DDoS y Cryptojacking», un panel de discusión EN VIVO el miércoles 12 de mayo a las 2 pm EDT para este seminario web GRATUITO patrocinado por Zoho ManageEngine.

«Nuestra investigación muestra que las implementaciones de asignación de memoria escritas a lo largo de los años como parte de los dispositivos de IoT y el software integrado no han incorporado una validación de entrada adecuada», según el informe. «Sin estas validaciones de entrada, un atacante podría aprovechar la función de asignación de memoria para desbordar el montón, lo que provocaría la ejecución de código malicioso en un dispositivo de destino».

La asignación de memoria es exactamente lo que parece: el conjunto básico de instrucciones que los fabricantes de dispositivos proporcionan a un dispositivo sobre cómo asignar memoria. Las vulnerabilidades resultan del uso de funciones de memoria vulnerables en todos los dispositivos, como malloc, calloc, realloc, memalign, valloc, pvalloc y más, según el informe.

Según lo que encontraron los investigadores, el problema es sistémico, por lo que puede existir en varios aspectos de los dispositivos, incluidos los sistemas operativos en tiempo real (RTOS), los kits de desarrollo de software integrados (SDK) y las implementaciones de bibliotecas estándar. C (libc), dicho. Y debido a que los dispositivos de IoT y OT son muy generalizados, «estas vulnerabilidades, si se explotan con éxito, representan un riesgo potencial significativo para las organizaciones de todo tipo», anotaron los investigadores.

En una nota positiva, la Sección 52 de Microsoft dijo que aún no ha visto ninguna de las vulnerabilidades explotadas en la naturaleza. Los investigadores revelaron sus hallazgos a los proveedores cuyos dispositivos se ven afectados por la divulgación responsable dirigida por MSRC y el Departamento de Seguridad Nacional (DHS), lo que deja a los proveedores ahora para investigar y remediar las vulnerabilidades según corresponda.

Incluye un aviso por separado de la Agencia de Infraestructura y Ciberseguridad. una lista completa de los dispositivos afectados, que incluyen una serie de productos de Texas Instruments y otros de ARM, Samsung y Amazon, entre otros proveedores.

De esa lista de 25 dispositivos, 15 ya tienen actualizaciones. Mientras tanto, algunos proveedores no esperan tener actualizaciones para solucionar el problema por varias razones y otros publicarán las correcciones en un momento posterior, según el aviso.

Si los administradores que ejecutan redes en las que hay dispositivos afectados no pueden aplicar parches para resolver el problema, CISA y Microsoft han recomendado otras mitigaciones.

CISA recomienda minimizar la exposición de la red para todos los dispositivos y / o sistemas del sistema de control para garantizar que no sean accesibles desde Internet, lo que los convierte en una fruta sin importancia para los actores de amenazas.

La agencia también recomendó a los administradores de sistemas que practiquen la segmentación de la red, aislando las redes del sistema y los dispositivos remotos de la red corporativa, así como colocándolos detrás de firewalls. Si se requiere acceso remoto a estos dispositivos, se deben utilizar métodos seguros, como VPN que se actualizan con los últimos protocolos de seguridad, dijo CISA.

Microsoft recomienda mitigaciones similares, pero también ha sugerido que los administradores implementen un monitoreo más cuidadoso y continuo de los dispositivos en las redes «para detectar comportamientos anormales o no autorizados, como comunicarse con hosts locales o remotos desconocidos».

.

Deberías compartir en tu Facebook para que tus amigos lo disfruten

??? ? ? ???

Comparte