Sicherheitsforscher haben Details zu 33 Anfälligkeiten in vier Open-Source-TCP/IP-Bibliotheken veröffentlicht. Sie werden in der Gerätesoftware von Produkten von mehr als 150 Anbietern eingesetzt. Als Folge sind Nutzer von Millionen von internetfähigen Geräten für Verbraucher und Industrie den als Amnesia:33 bezeichneten Schwachstellen ausgesetzt.
Gerätehersteller integrieren die Bibliotheken in ihre Firmware, damit ihre Produkte das Netzwerkprotokoll TCP/IP unterstützen. Laut Forescout sind die Anfälligkeiten für Denial-of-Service-Angriffe, den Diebstahl von Informationen, DNS-Cache-Poisoning-Attacken und sogar das Einschleusen und Ausführen von Schadcode aus der Ferne geeignet. Welche Schwachstelle wie ausgenutzt werden kann ist den Forschern zufolge allerdings auch vom Einsatzgebiet des anfälligen Geräts abhängig.
Die Schwachstellen waren das Ergebnis einer systematischen Fehlersuche bei insgesamt sieben TCP/IP-Stacks. Auslöser waren die im vergangenen Jahr aufgestöberten Schwachstellen im TCP/IP-Stack Treck, die als Ripple20 bezeichnet wurden. Die Forscher vermuteten, dass auch andere Bibliotheken fehlerhaft sein könnten. Tatsächlich fanden sie aber in den Stacks IwIP, uC/TCP-IP und CycloneTCP keine Anfälligkeiten.
Wie bei Ripple20 ist das eigentliche Problem nicht die Entwicklung von Patches, sondern deren Verteilung an die Endgeräte. Nicht alle betroffenen Produktgruppen wie Smartphones und Router ermöglichen beispielsweise ein Update Over-the-Air. Viele Geräte lassen sich nur manuell aktualisieren, wobei häufig gerade Verbraucher mit diesem Verfahren nicht vertraut sind. Andere Geräte verfügen hingegen nicht über eine Option zur Aktualisierung der Gerätesoftware.
Ein anderes Problem ist den Forschern zufolge, dass Nutzer, also auch Unternehmen, gar nicht wissen, welche Software auf den von ihnen eingesetzten Geräten läuft. Von daher könnten Nutzer nicht einmal selbst herausfinden, ob ihre Geräte angreifbar sind.
Für die Fehler machte Forescout unter anderem mangelhafte Programmiertechniken verantwortlich. Unter anderem sollen die Entwickler selbst auf einfache Prüfungen von Eingabewerten verzichtet haben. Alles Details ihre Untersuchung halten die Forscher in einem 47-seitigen PDF-Dokument bereit.
Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…