摘要:\u003C\u002Fp\u003E\u003Cimg src=\"http:\u002F\u002Fp1.pstatp.com\u002Flarge\u002Fpgc-image\u002FRXs7VAgDQSrc0F\" img_width=\"700\" img_height=\"393\" alt=\"「視頻」Wind River修復了VxWorks實時操作系統的11個重大安全漏洞\" inline=\"0\"\u003E\u003Cp\u003E(題圖 via SlashGear)\u003C\u002Fp\u003E\u003Cp\u003E報道稱,過去 13 年裏,這些設備已存在不少於 11 個零日漏洞。\u003C\u002Fp\u003E\u003C\u002Fblockquote\u003E\u003Cp\u003E物聯網安全研究機構 Armis 將這些漏洞統稱爲 URGENT \u002F 11,以敦促行業儘快更新機器的 RTOS 系統。

"\u003Cp\u003E平時人們總能聽到有關 Windows 和 Android 操作系統的漏洞報告,iOS 和 Linux 則要少一些。\u003Cstrong\u003E不過本文要爲大家介紹的,則是 VxWorks 實時操作系統(RTOS)曝出的 11 個嚴重的零日漏洞。\u003C\u002Fstrong\u003ERTOS 被廣泛應用於行業內的關鍵計算機系統上,此次曝出的大型安全漏洞,很可能引發災難性的後果。\u003C\u002Fp\u003E\u003Cimg src=\"http:\u002F\u002Fp1.pstatp.com\u002Flarge\u002Fpgc-image\u002FRXs7VAgDQSrc0F\" img_width=\"700\" img_height=\"393\" alt=\"「視頻」Wind River修復了VxWorks實時操作系統的11個重大安全漏洞\" inline=\"0\"\u003E\u003Cp\u003E(題圖 via SlashGear)\u003C\u002Fp\u003E\u003Cp\u003E報道稱,過去 13 年裏,這些設備已存在不少於 11 個零日漏洞。遺憾的是,由於 RTOS 設備屬於電子設備領域的沉默工作者,媒體並沒有對其加以廣泛的關注。\u003C\u002Fp\u003E\u003Cblockquote\u003E\u003Cp\u003E舉個例子,RTOS 軟件驅動着從調制解調器、電梯、乃至核磁共振(MRI)掃描儀等在內的各種機器。而 VxWorks 的客戶名單,涵蓋了 Xerox、NEC、三星、理光等知名企業。\u003C\u002Fp\u003E\u003C\u002Fblockquote\u003E\u003Cp\u003E物聯網安全研究機構 Armis 將這些漏洞統稱爲 URGENT \u002F 11,以敦促行業儘快更新機器的 RTOS 系統。其中六個比較嚴重的漏洞,或賦予攻擊者遠程代碼執行的權限。\u003C\u002Fp\u003E\u003Cblockquote\u003E\u003Cp\u003E另外五個漏洞沒有這樣致命,但也可以在沒有用戶交互的情況下,授予攻擊者相應的訪問權限。諷刺的是,它們甚至可以繞過 VxWorks 自帶的防火牆和 NAT 等安全設備。\u003C\u002Fp\u003E\u003C\u002Fblockquote\u003E\u003Cp\u003EURGENT11 Explained(via)\u003C\u002Fp\u003E\u003Cp\u003E儘管 GRGENT \u002F 11 的名字看起來有些平淡,但 Armis 還是希望業界能打起 12 分精神。研究人員提出了三種潛在的攻擊方式,稱威脅可來自內部或外部網絡,另一項甚至威脅到了網絡本身的安全措施。\u003C\u002Fp\u003E\u003Cblockquote\u003E\u003Cp\u003EArmis 表示,URGENT \u002F 11 對工業和醫療保健行業造成了最大的風險,因其廣泛使用運行 VxWorks 的設備。\u003C\u002Fp\u003E\u003C\u002Fblockquote\u003E\u003Cp\u003E好消息是,Wind River 已在 7 月 19 日發佈的補丁中進行了修復。壞消息是,使用 RTOS 的設備,並不能簡單地執行應用軟件更新。\u003C\u002Fp\u003E"'.slice(6, -6), groupId: '6720071027646267907
相關文章