14 bug rilevati in NicheStack. A rischio infrastrutture OT/ICS.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
320x100 Itcentric
14 bug rilevati in NicheStack. A rischio infrastrutture OT/ICS.

14 bug rilevati in NicheStack. A rischio infrastrutture OT/ICS.

5 Agosto 2021 09:30

Forescout Research Labs e JFrog Security Research hanno scoperto 14 nuove vulnerabilità nella popolare libreria NicheStack TCP/IP. Le vulnerabilità, denominate INFRA: HALT, consentono attacchi di denial of service o l’esecuzione remota di codice arbitrario su tecnologie operative (OT) e dispositivi ICS di oltre duecento produttori.

Le vulnerabilità interessano NicheStack, una piccola libreria C di HCC Embedded che può essere aggiunta al firmware di un dispositivo. L’aggiunta di questa libreria consente ai dispositivi di connettersi a Internet e supportare le funzioni di rete.

Queste librerie, note anche come stack TCP/IP, sono spesso utilizzate in quasi tutti i dispositivi, ma il loro codice viene raramente verificato per rilevare eventuali vulnerabilità.

A tal proposito, nel 2019, dopo aver scoperto le vulnerabilità URGENT/11 e Ripple20 nei più diffusi stack TCP/IP, il team di Forescout ha lanciato il progetto Memoria, all’interno del quale ha ricercato vulnerabilità nei più diffusi stack TCP/IP moderni.

INFRA: HALT è la terza serie di vulnerabilità dopo Amnesia: 33 e NUMBER: JACK, scoperte dal progetto Memoria.

Con il loro aiuto, gli aggressori possono eseguire codice da remoto, causare denial of service e fughe di informazioni, falsificare TCP o avvelenare la cache DNS. Le vulnerabilità CVE-2020-25928 e CVE-2021-31226 (ancora in stato reserved sul MITRE e non quotate dal NIST), consentono a un utente malintenzionato di assumere il pieno controllo dei dispositivi da remoto.

Per sfruttare le vulnerabilità, un utente malintenzionato deve avere accesso alla rete interna dell’organizzazione attaccata, e non solo alla rete dell’ufficio, ma anche al suo segmento OT, separato dal resto della rete aziendale, dove tutte le apparecchiature industriali sono installate.

Sebbene la maggior parte delle aziende di solito sappia come proteggere le proprie reti OT, ciò non significa che alcune di esse, intenzionalmente o meno, non colleghino le proprie apparecchiature ad Internet.

Pertanto, a marzo di quest’anno, sembrerebbe che 6,4 mila dispositivi OT erano connessi a Internet. Fortunatamente per i produttori di dispositivi, HCC Embedded ha rilasciato le correzioni per le vulnerabilità INFRA: HALT.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...