Zuhause > Cyber ​​Aktuelles > Eine Vielzahl von Freertos-Sicherheitsfehlern ermöglichen Hackern den Missbrauch von Iot-Geräten
CYBER NEWS

Eine Vielzahl von FreeRTOS Sicherheit Bugs zulassen Hacker Iot Geräte Abuse

Das FreeRTOS Betriebssystem weitgehend von IoT-Geräten verwendet werden, können durch Computer-Hacker die Instanzen, take down missbraucht werden. Ein Team von Sicherheitsexperten vor kurzem angekündigt, dass es viele Fehler erlauben Hackern zahlreiche Wege zu dem Ziel IoT Applicances.




IoT-Geräte lassen sich einfach abgehängt Via FreeRTOS Bug Exploits

Das beliebte FreeRTOS Betriebssystem von vielen IoT-Geräten verwendet wurde, zahlreiche Fehler erlauben Hackern enthält gefunden leicht solche Fälle ausnutzen. Und obwohl Patches entwickelt werden, deren Umsetzung nicht immer in der erwarteten Zeitrahmen. Ein Team von Sicherheitsexperten bekannt, dass während der Prüfung 13 Schwachstellen aufgedeckt wurden,. Sie ermöglichen die Kriminellen verschiedene Angriffe durchzuführen: Datendiebstahl, Informationen undicht, Remotecodeausführung, Netzwerk-Angriffe, Denial-of-Service und etc. Missbrauch der FreeRTOS kann sowohl manuell oder automatisiert mit Frameworks Fachpenetrationstests durchgeführt werden, die mit dem Proof-of-Concept-Code gegen den spezifischen Fehler geladen werden.

ähnliche Geschichte: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-14847-mikrotik-routers-vulnerability-now-rated-critical/”]CVE-2018-14847: MikroTik Router Vulnerability Jetzt Kritisch bewertet

Der anfällige Code war gern in dem TCP / IP-Netzwerk-Stack und die AWS sichere Konnektivitätskomponenten. Dies ist eine der grundlegenden Module und deren Missbrauch zeigt, dass erhebliche Schäden getan werden kann,. Im vergangenen Jahr startete Amazon die Haupt Kernel mit Software-Bibliotheken zu erweitern, die IoT-Geräte erlaubt den AWS Cloud-Services verbunden werden.

Die vollständige Liste der Schwachstellen enthält die folgenden:

  • Remotecodeausführung - CVE-2.018-16.522, CVE-2018-16525, CVE-2018-16526, und CVE-2018-16528.
  • Information Leak - CVE-2.018-16.524, CVE-2018-16527, CVE-2018-16599, CVE-2018-16600, CVE-2018-16601, CVE-2.018-16.602, CVE-2018-16603.
  • Denial-of-Service Bug - CVE-2018-16523.
  • Keine Angabe Vulnerability - CVE-2018-16598.

Patches sind bereits veröffentlicht für Einsatz Instanzen der AWS FreeRTOS Versionen 1.3.2 und später. Es wird angenommen, dass es viele Anbieter mit diesem Betriebssystem und weitere Informationen veröffentlichen wird gestoppt. Eine Wartezeit von 30 Tagen wurde gestartet, um die Anbieter zu ermöglichen, ihre Module patchen. Wiederum alle müssen IoT-Gerät Besitzer überprüfen, ob ihre Instanzen eine verwundbare Version des FreeRTOS Betriebssystem ausgeführt und die notwendigen Schritte unternehmen, sich vor Hacker-Angriffen zu schützen.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau