Мой основной блог ZLONOV.ru (RSS-лента) | Презентации и документы: SlideShare | Ссылка на Twitter: @zlonov

18 июня 2015 г.

[уязвимость] Встроенная ОС Wind River VxWorks страдает от TCP-уязвимости

18/6 David Formby, Georgia Tech, ICS-CERT, Intel Corporation, Raheem Beyah, San Shin Jung, Schneider Electric, VxWorks, Wind River, водоотведение, водоснабжение, критически важные инфраструктуры, операционная система, энергетика

Публикация в ICS-CERT: Advisory (ICSA-15-169-01)

В широко используемом встроенном программном обеспечении VxWorks от Wind River кроется уязвимость расчета TCP, которая позволяет потенциальному атакующему нарушить работу или подменить TCP-соединения целевых устройств.

VxWorks — встроенная операционная система, используемая во многих индустриальных системах управления в таких отраслях, как электроэнергетика, очистка воды, водоснабжение, и на критически важных производственных предприятиях. Продукция различных вендоров подвержена этой уязвимости, в частности продукция Schneider Electric, крупного вендора индустриальных систем управления.

Уязвимость, обнаруженная исследователями из Georgia Tech, кроется в механизме обработки TCP-соединений в VxWorks.

«VxWorks генерирует предсказуемый изначальный порядковый номер, что позволяет атакующему предугадать порядковый номер на основе предыдущих значений и впоследствии подделать TCP-соединения или нарушить их функционирование», — гласит информационный бюллетень ICS-CERT.

Уязвимости подвержены нижеследующие версии VxWorks:

  • Wind River VxWorks версии 7, выпуски до 13 февраля 2015 года;
  • Wind River VxWorks версии 6.9, выпуски ранее 6.9.4.4;
  • Wind River VxWorks версии 6.8, релизы ниже 6.8.3;
  • Wind River VxWorks версии 6.7, релизы ниже 6.7.1.1;
  • Wind River VxWorks версии 6.6 и более ранних, кроме 5.5.1 с PNE2.2 и 6.0 по 6.4.

Wind River выпустила патчи для поддерживаемых версий программного обеспечения.

«Представители Wind River заявили, что они не будут выпускать патчи для версий VxWorks с истекающим сроком действия, однако они готовы обсуждать с клиентами различные варианты решения проблемы», — говорится в бюллетене ICS-CERT.

Уязвимость доступна удаленно, и эксплуатировать ее, согласно бюллетеню, сможет атакующий со средним уровнем технической подготовки.

Источник