Cybersecurity-Forscher von Forescout und Medigate haben 13 Sicherheitslücken im TCP/IP-Stack Nucleus Net entdeckt. Die als Nucleus:13 bezeichneten Bugs betreffen diverse Geräte aus dem Bereich Internet der Dinge wie Beleuchtungs- und Lüftungssteuerungen sowie medizinische Geräte und Patientenmonitore.
Die Schwachstellen könnten in Millionen von Geräten vorhanden sein, die auf TCP/IP-Stacks von Nucleus basieren, und es Angreifern ermöglichen, Schadcode aus der Ferne auszuführen, Denial-of-Service-Attacken durchzuführen und sogar Daten auszuspähen – obwohl die Forscher nicht mit Sicherheit sagen können, ob sie von Cyberkriminellen aktiv ausgenutzt wurden.
Der Nucleus TCP/IP-Stack, der heute zu Siemens gehört, wurde ursprünglich 1993 veröffentlicht und ist immer noch weit verbreitet. Von den drei kritischen Schwachstellen, die von den Forschern identifiziert wurden, stellt CVE-2021-31886 mit einem CVSS-Wert (Common Vulnerability Scoring System) von 10 von 10 die größte Bedrohung dar. Es handelt sich um eine Schwachstelle in FTP-Servern (File Transfer Protocol), die die Länge von Benutzerbefehlen nicht ordnungsgemäß validiert, was zu stapelbasierten Pufferüberläufen führt, die für Denial-of-Service und Remotecodeausführung missbraucht werden können.
Da die Stacks so weit verbreitet sind, sind sie leicht zu identifizieren und anzugreifen. Es ist auch möglich, einige der angeschlossenen Geräte über die IoT-Suchmaschine Shodan zu finden – und wenn sie öffentlich mit dem Internet verbunden sind, können Angriffe aus der Ferne gestartet werden. Betroffene Organisationen sollten die von Siemens angebotenen Patches installieren, um das Risiko eines erfolgreichen Angriffs zu minimieren.
Neueste Kommentare
Noch keine Kommentare zu Sicherheitslücken bedrohen Millionen internetfähige medizinische Geräte
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.