
Redazione RHC : 30 Aprile 2021 11:55
I ricercatori di Microsoft hanno scoperto diverse vulnerabilità critiche di esecuzione di codice remoto (RCE) nei dispositivi Internet of Things (IoT) e nei sistemi industriali di Operational Technology (OT).
Questi 25 difetti di sicurezza sono noti come BadAlloc, sono causati dall’allocazione della memoria in Integer Overflow o da bug chiamati di wraparound .
I criminali informatici possono sfruttarli per attivare degli arresti anomali nei sistemi (DoS) oppure per eseguire codice dannoso da remoto (Appunto Remote Code Execution o RCE) sui sistemi IoT e OT vulnerabili.
Le vulnerabilità sono state trovate dai ricercatori di Microsoft nelle funzioni di allocazione della memoria standard che sono ampiamente utilizzate in più sistemi operativi che lavorano in tempo reale (RTOS), oltre che in implementazioni di librerie standard C (libc) e kit di sviluppo software integrato (SDK).
“La nostra ricerca mostra che le implementazioni di allocazione della memoria scritte nel corso degli anni come parte di dispositivi IoT e software embedded non hanno incorporato convalide di input adeguate”
ha affermato il team del Microsoft Security Response Center.
“Un utente malintenzionato potrebbe sfruttare la funzione di allocazione della memoria per eseguire un heap overflow con conseguente esecuzione di codice dannoso su un dispositivo di destinazione”.
I prodotti interessati sono davvero tanti:
Le vulnerabilità sono state individuate e segnalate alla CISA degli Stati Uniti D’America e ai fornitori interessati dai ricercatori David Atch, Omri Ben Bassat e Tamir Ariel del gruppo di ricerca Azure Defender for IoT di Microsoft “Section 52”.
Per ridurre il rischio di sfruttamento, CISA consiglia alle organizzazioni che utilizzano dispositivi vulnerabili agli attacchi BadAlloc di:
Se i dispositivi vulnerabili non possono essere aggiornati immediatamente, Microsoft consiglia:
Fonte:
https://us-cert.cisa.gov/ics/advisories/icsa-21-119-04
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...