Redazione RHC : 30 Aprile 2021 11:55
I ricercatori di Microsoft hanno scoperto diverse vulnerabilità critiche di esecuzione di codice remoto (RCE) nei dispositivi Internet of Things (IoT) e nei sistemi industriali di Operational Technology (OT).
Questi 25 difetti di sicurezza sono noti come BadAlloc, sono causati dall’allocazione della memoria in Integer Overflow o da bug chiamati di wraparound .
Cybersecurity Awareness per la tua azienda? Scopri BETTI RHC!Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Red hot cyber ha sviluppato da diversi anni una Graphic Novel, l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto. Scopri di più sul corso a fumetti di Red Hot Cyber. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I criminali informatici possono sfruttarli per attivare degli arresti anomali nei sistemi (DoS) oppure per eseguire codice dannoso da remoto (Appunto Remote Code Execution o RCE) sui sistemi IoT e OT vulnerabili.
Le vulnerabilità sono state trovate dai ricercatori di Microsoft nelle funzioni di allocazione della memoria standard che sono ampiamente utilizzate in più sistemi operativi che lavorano in tempo reale (RTOS), oltre che in implementazioni di librerie standard C (libc) e kit di sviluppo software integrato (SDK).
“La nostra ricerca mostra che le implementazioni di allocazione della memoria scritte nel corso degli anni come parte di dispositivi IoT e software embedded non hanno incorporato convalide di input adeguate”
ha affermato il team del Microsoft Security Response Center.
“Un utente malintenzionato potrebbe sfruttare la funzione di allocazione della memoria per eseguire un heap overflow con conseguente esecuzione di codice dannoso su un dispositivo di destinazione”.
I prodotti interessati sono davvero tanti:
Le vulnerabilità sono state individuate e segnalate alla CISA degli Stati Uniti D’America e ai fornitori interessati dai ricercatori David Atch, Omri Ben Bassat e Tamir Ariel del gruppo di ricerca Azure Defender for IoT di Microsoft “Section 52”.
Per ridurre il rischio di sfruttamento, CISA consiglia alle organizzazioni che utilizzano dispositivi vulnerabili agli attacchi BadAlloc di:
Se i dispositivi vulnerabili non possono essere aggiornati immediatamente, Microsoft consiglia:
Fonte:
https://us-cert.cisa.gov/ics/advisories/icsa-21-119-04
Il 15 ottobre 2025 segna un anniversario di eccezionale rilievo nella storia della sicurezza nazionale italiana: cento anni dalla nascita del Servizio Informazioni Militare (SIM), primo servizio di in...
Un nuovo post sul dark web offre l’accesso completo a migliaia di server e database MySQL appartenenti a provider italiani di hosting condiviso. Nelle ultime ore è apparso su un forum underground u...
Un grave incidente di sicurezza è stato segnalato da F5, principale fornitore di soluzioni per la sicurezza e la distribuzione delle applicazioni. Era stato ottenuto l’accesso a lungo termine ai si...
Un nuovo e insolito metodo di jailbreaking, ovvero l’arte di aggirare i limiti imposti alle intelligenze artificiali, è arrivato in redazione. A idearlo è stato Alin Grigoras, ricercatore di sicur...
Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilità che interessano i suoi prodotti principali e i sistemi sottostanti, tra cui due vulnerabilità zero-day attivame...