摘要:據外媒報道,物聯網安全公司Armis研究人員在Wind River VxWorks實時操作系統(RTOS)中發現了11個漏洞,允許黑客無需任何用戶操作即可遠程接管設備,醫療保健、製造業、甚至安全業務等關鍵行業中的關鍵設備受影響。研究人員表示黑客利用這些漏洞可發動三種不同方式的攻擊,包括攻擊駐留在網絡邊界的防火牆等易受影響設備,暴露受保護的網絡並積累巨大的殭屍網絡。

據外媒報道,物聯網安全公司Armis研究人員在Wind River VxWorks實時操作系統(RTOS)中發現了11個漏洞,允許黑客無需任何用戶操作即可遠程接管設備,醫療保健、製造業、甚至安全業務等關鍵行業中的關鍵設備受影響。

圖片來源於pixbay

這些漏洞被統稱爲Urgent11,包括6個關鍵的遠程代碼缺陷和5個不太嚴重的缺陷,存在於TCP / IP(IPnet)網絡堆棧中,允許黑客繞過傳統邊界和設備安全,遠程利用和接管關鍵設備,包括SCADA設備、工業控制器、病人監護儀、MRI機器、防火牆、VOIP電話和打印機等。

圖片來源於pixabay

研究人員表示黑客利用這些漏洞可發動三種不同方式的攻擊,包括攻擊駐留在網絡邊界的防火牆等易受影響設備,暴露受保護的網絡並積累巨大的殭屍網絡;攻擊受外部網絡連接影響的設備,在外圍存在防火牆或NAT的情況下,仍可觸發Urgent11 RCE漏洞,接管網絡中所有的其他VxWorks設備;以及無需用戶交互即可發送VxWorks設備數據包接管所有VxWorks設備。

圖片來源於pixabay

據悉,Armis研究人員表示,全球有超過2億個易受攻擊的關鍵任務設備,對此Wind River聲稱只有小部分客戶羣的非關鍵設備受影響,包括調制解調器、路由器、打印機、以及駐留在組織網絡周邊並暴露在互聯網上的一些工業和醫療設備。

圖片來源於pexels

截至目前,這些漏洞未被非法利用,研究人員已發佈修復版本,並通知用戶採取緩解措施或安裝最新補丁。專家建議用戶安裝更新版本,以免遭受攻擊。

相關文章