SCW图标
英雄背景无分隔线
博客

훌륭한 글로벌 패치: 수백만 개의 디바이스를 손상시킬 수 있는 VxWorks 결함

皮特-丹休
发布时间 2019年08月05日
最后更新于 2026年3月9日

동안 VxWorks 일반 소비자에게는 잘 알려진 제품이 아닙니다. 이 소프트웨어 제품은 필연적으로 여러분과 저와 같은 많은 사람들에게 매일 혜택을 줄 것입니다.세계에서 가장 인기 있는 실시간 운영 체제 (RTOS) 인 이 소프트웨어는 엔터프라이즈 네트워킹 및 방화벽, 항공우주 인터페이스, 산업 장비, 심지어 일부 의료 기기에 전력을 공급하는 데 프록시를 통해 사용하는 주력 제품입니다. 널리 사용되고 있는 몇 가지 응용 분야를 예로 들자면 말이죠.

그리고 지금 우리는 그렇지 않다면 수억 달러가 될 가능성에 직면해 있습니다. 수십억이러한 디바이스 중 현재 11개 이상의 취약점이 발견되었습니다.윈드 리버의 수석 보안 설계자인 알렌 베이커 (Arlen Baker) 는 의 기사에서 이 숫자에 대해 이의를 제기했습니다. 검색 보안, 정확한 범위를 밝히는 것은 확인되지 않았으며 그렇게 높다고 생각되지 않습니다.그럼에도 불구하고 데이터 침해와 공격이 항상 발생한다는 사실은 이미 알고 있지만, 이는 한 차원 높은 수준입니다. 확인된 결함은 비교적 쉽게 악용될 수 있으며, 대부분 공격자가 네트워크 패킷 전송을 통해 원격으로 장치를 제어할 수 있도록 허용하고 있습니다.

물론 Wind River는 영향을 받은 고객과 직원에게 일련의 수정 및 패치를 출시했습니다.문제는 패치 업데이트가 필요한 장치의 수가 너무 많다는 데 있습니다. 타노스가 손가락 클릭 한 번으로 세상을 끝낸 것과 마찬가지로 피할 수 없는 많은 장치가 패치가 적용되지 않아 오랫동안 취약해질 것입니다.

보안 회사 아르미스 이 거대한 발견의 배후에는 그들의 발견이라고 불리기도 했습니다. 긴급/11.연구진은 의심할 여지 없이 여러 매개체의 공격이 용이하고 광범위한 감염 가능성이 있기 때문에 심각한 질병으로 판명되었습니다.MRI 스캐너와 VOIP 제품부터 열차 네트워크와 신호등에 이르기까지 모든 것을 구동하는 소프트웨어에 웜을 만들어 배포하는 것은 충분히 가능합니다.

당황할 때가 되었나요?

보안 인식을 삶의 중요한 사명으로 삼은 사람으로서 저는 매일 많은 잠재적 보안 문제를 보게 됩니다.너무 공황 상태에 빠지면 하루의 대부분을 히스테리 속에서 보낼 것입니다. (결국 저는 교육하고 버그를 수정하는 일을 하는 것이 낫습니다!).하지만 URGENT/11이 발견한 범위는 꽤 무섭습니다.발견된 취약점 11개 중 6개가 심각한 것으로 간주됩니다.다음과 같이 해커 뉴스 버전 6.5 이후 VxWorks를 실행하는 디바이스에 이러한 결함이 존재한다는 것을 확인했습니다 (VxWorks 653 및 VxWorks Cert Edition을 포함하여 인증을 위해 설계된 버전 제외). 즉, 일부 중요한 기술이 10년 넘게 디바이스 탈취 공격의 위협을 받고 있음을 의미합니다.모든 기기가 11가지 결함 모두에 취약한 것은 아니지만 (일부는 공격자가 동일한 LAB 서브넷에 있는 경우에만 악용될 수 있음), 평범한 해커라도 단 한 번의 기회만 있으면 됩니다.

윈드 리버에는 다음과 같은 사항이 있다는 점에 유의하는 것이 중요합니다. 신속하게 조치를 취하고 상세한 조언을 제공했습니다. Armis와 마찬가지로 문제 완화에 관한 것입니다.그리고 VxWorks RTOS는 매우 널리 채택되고 있습니다. 왜냐하면 매우 안정적이며 소프트웨어 안전 규정에서 높은 점수를 받았습니다. 일반적으로 버그 바운티 헌터들은 그다지 신경 쓰지 않습니다.하지만 보안 회사와 Wind River가 문제 해결에 할 수 있는 일은 많지 않습니다. 패치를 다운로드하고, 보안 조언을 숙지하고, 자체 장치를 강화하는 것은 최종 사용자의 손에 달렸으며, 바로 이 점이 까다롭습니다.

아직 당황할 필요는 없겠지만, 이 야수를 굴복시키려면 마을이 필요할 수도 있습니다.

긴급/11 취약성 설명

이 시점에서 버전 6.5 이후 손상된 VxWorks TCP/IP IPNet 스택에 연결된 모든 디바이스는 URGENT/11 중 하나 이상의 영향을 받을 수 있습니다.(윈드 리버의 전체 CVE 목록은 를 참조하십시오. 이리).

이러한 결함은 대부분 RCE (원격 코드 실행) 및 서비스 거부 공격을 허용하며, 그 중 일부는 정보 노출로 이어집니다. 비즈니스 로직 문제도 마찬가지입니다.이 경우 원격 코드 실행은 특히 민감한 문제입니다. 공격자가 최종 사용자 상호 작용 없이 기기를 제어할 수 있기 때문입니다.아무도 실수로 의심스러운 항목을 클릭하거나 다운로드하거나 세부 정보를 입력할 필요가 없습니다. 이로 인해 VxWorks 디바이스는 매우 “작동 가능”해지고 공격 자체가 자동화된 수명을 차지하게 됩니다.EternalBlue의 제품을 기억하세요 워너크라이 웜?URGENT/11은 비슷하지만 전 세계적으로 골칫거리를 야기할 수 있는 더 치명적인 잠재력을 가지고 있습니다.

이에 대해 우리가 할 수 있는 일은 무엇일까요?

글쎄, 글을 쓰는 시점에서 URGENT/11의 결과는 아직 알려지지 않았습니다.미디어는 업계에 많은 관심을 불러일으켰고, 윈드 리버는 피해를 입은 사람들에게 확실한 지원을 제공하고 있습니다.이러한 알려진 결함을 의미 있는 방식으로 악용하려는 공격자가 있는지는 앞으로 몇 달이 지나면 밝혀질 것입니다. 하지만 그때까지 확실한 해결책은 수많은 조언에 귀를 기울이고 궤도에 있는 관련 장치에 패치를 적용하는 것입니다.

장기적으로는 동일한 사명으로 남아 있습니다. 모든 사람이 소프트웨어 보안과 관련하여 더 나은 성과를 내야 한다는 것입니다.URGENT/11 CVE는 일반적으로 걱정스러울 정도로 간단한 뒷문이며, 오랫동안 발견되지 않았다는 사실은 업계 전반의 우려와 인지도가 상당히 낮다는 증거입니다.

모든 개발자는 각자의 역할을 수행할 기회가 있으며 제작 초기부터 코드 보안 방법을 배우려면 지원이 필요합니다.AppSec부터 최고 경영진까지, 주변의 영향력 있는 팀이 있으면 비즈니스 내 모든 소프트웨어 접점에서 긍정적인 보안 문화가 번창하도록 할 수 있습니다.

자체 보안 인식을 테스트하고 싶으신가요?당사의 게임화된 플랫폼을 사용하면 URGENT/11에서 발견된 몇 가지 문제와 유사한 실제 코드 문제를 해결할 수 있습니다.확인해 보시고 어떻게 지내는지 확인해 보세요.

查看资源
查看资源

VxWorks는 일반 소비자에게 잘 알려진 이름은 아니지만, 이 소프트웨어 제품은 여러분과 저와 같은 많은 사람들에게 매일 혜택을 줍니다.그리고 지금은 수억 대의 VxWorks 기반 디바이스가 손상될 가능성에 직면해 있습니다.

您对更多内容感兴趣吗?

首席执行官、主席和联合创始人

了解更多

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并帮助组织建立将网络安全置于首位的文化。无论您是应用安全管理员、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能协助您的组织降低与不安全代码相关的风险。

预约演示
共享对象:
领英品牌社交x 标志
作者
皮特-丹休
发布日期:2019年08月05日

首席执行官、主席和联合创始人

Pieter Danhieux是全球公认的安全专家,拥有超过12年的安全顾问经验,并在SANS担任首席讲师8年,教授如何针对和评估组织、系统和个人的安全弱点的攻击性技术。2016年,他被评为澳大利亚最酷的科技人士之一(Business Insider),被授予年度网络安全专业人士(AISA - 澳大利亚信息安全协会),并持有GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA认证。

共享对象:
领英品牌社交x 标志

동안 VxWorks 일반 소비자에게는 잘 알려진 제품이 아닙니다. 이 소프트웨어 제품은 필연적으로 여러분과 저와 같은 많은 사람들에게 매일 혜택을 줄 것입니다.세계에서 가장 인기 있는 실시간 운영 체제 (RTOS) 인 이 소프트웨어는 엔터프라이즈 네트워킹 및 방화벽, 항공우주 인터페이스, 산업 장비, 심지어 일부 의료 기기에 전력을 공급하는 데 프록시를 통해 사용하는 주력 제품입니다. 널리 사용되고 있는 몇 가지 응용 분야를 예로 들자면 말이죠.

그리고 지금 우리는 그렇지 않다면 수억 달러가 될 가능성에 직면해 있습니다. 수십억이러한 디바이스 중 현재 11개 이상의 취약점이 발견되었습니다.윈드 리버의 수석 보안 설계자인 알렌 베이커 (Arlen Baker) 는 의 기사에서 이 숫자에 대해 이의를 제기했습니다. 검색 보안, 정확한 범위를 밝히는 것은 확인되지 않았으며 그렇게 높다고 생각되지 않습니다.그럼에도 불구하고 데이터 침해와 공격이 항상 발생한다는 사실은 이미 알고 있지만, 이는 한 차원 높은 수준입니다. 확인된 결함은 비교적 쉽게 악용될 수 있으며, 대부분 공격자가 네트워크 패킷 전송을 통해 원격으로 장치를 제어할 수 있도록 허용하고 있습니다.

물론 Wind River는 영향을 받은 고객과 직원에게 일련의 수정 및 패치를 출시했습니다.문제는 패치 업데이트가 필요한 장치의 수가 너무 많다는 데 있습니다. 타노스가 손가락 클릭 한 번으로 세상을 끝낸 것과 마찬가지로 피할 수 없는 많은 장치가 패치가 적용되지 않아 오랫동안 취약해질 것입니다.

보안 회사 아르미스 이 거대한 발견의 배후에는 그들의 발견이라고 불리기도 했습니다. 긴급/11.연구진은 의심할 여지 없이 여러 매개체의 공격이 용이하고 광범위한 감염 가능성이 있기 때문에 심각한 질병으로 판명되었습니다.MRI 스캐너와 VOIP 제품부터 열차 네트워크와 신호등에 이르기까지 모든 것을 구동하는 소프트웨어에 웜을 만들어 배포하는 것은 충분히 가능합니다.

당황할 때가 되었나요?

보안 인식을 삶의 중요한 사명으로 삼은 사람으로서 저는 매일 많은 잠재적 보안 문제를 보게 됩니다.너무 공황 상태에 빠지면 하루의 대부분을 히스테리 속에서 보낼 것입니다. (결국 저는 교육하고 버그를 수정하는 일을 하는 것이 낫습니다!).하지만 URGENT/11이 발견한 범위는 꽤 무섭습니다.발견된 취약점 11개 중 6개가 심각한 것으로 간주됩니다.다음과 같이 해커 뉴스 버전 6.5 이후 VxWorks를 실행하는 디바이스에 이러한 결함이 존재한다는 것을 확인했습니다 (VxWorks 653 및 VxWorks Cert Edition을 포함하여 인증을 위해 설계된 버전 제외). 즉, 일부 중요한 기술이 10년 넘게 디바이스 탈취 공격의 위협을 받고 있음을 의미합니다.모든 기기가 11가지 결함 모두에 취약한 것은 아니지만 (일부는 공격자가 동일한 LAB 서브넷에 있는 경우에만 악용될 수 있음), 평범한 해커라도 단 한 번의 기회만 있으면 됩니다.

윈드 리버에는 다음과 같은 사항이 있다는 점에 유의하는 것이 중요합니다. 신속하게 조치를 취하고 상세한 조언을 제공했습니다. Armis와 마찬가지로 문제 완화에 관한 것입니다.그리고 VxWorks RTOS는 매우 널리 채택되고 있습니다. 왜냐하면 매우 안정적이며 소프트웨어 안전 규정에서 높은 점수를 받았습니다. 일반적으로 버그 바운티 헌터들은 그다지 신경 쓰지 않습니다.하지만 보안 회사와 Wind River가 문제 해결에 할 수 있는 일은 많지 않습니다. 패치를 다운로드하고, 보안 조언을 숙지하고, 자체 장치를 강화하는 것은 최종 사용자의 손에 달렸으며, 바로 이 점이 까다롭습니다.

아직 당황할 필요는 없겠지만, 이 야수를 굴복시키려면 마을이 필요할 수도 있습니다.

긴급/11 취약성 설명

이 시점에서 버전 6.5 이후 손상된 VxWorks TCP/IP IPNet 스택에 연결된 모든 디바이스는 URGENT/11 중 하나 이상의 영향을 받을 수 있습니다.(윈드 리버의 전체 CVE 목록은 를 참조하십시오. 이리).

이러한 결함은 대부분 RCE (원격 코드 실행) 및 서비스 거부 공격을 허용하며, 그 중 일부는 정보 노출로 이어집니다. 비즈니스 로직 문제도 마찬가지입니다.이 경우 원격 코드 실행은 특히 민감한 문제입니다. 공격자가 최종 사용자 상호 작용 없이 기기를 제어할 수 있기 때문입니다.아무도 실수로 의심스러운 항목을 클릭하거나 다운로드하거나 세부 정보를 입력할 필요가 없습니다. 이로 인해 VxWorks 디바이스는 매우 “작동 가능”해지고 공격 자체가 자동화된 수명을 차지하게 됩니다.EternalBlue의 제품을 기억하세요 워너크라이 웜?URGENT/11은 비슷하지만 전 세계적으로 골칫거리를 야기할 수 있는 더 치명적인 잠재력을 가지고 있습니다.

이에 대해 우리가 할 수 있는 일은 무엇일까요?

글쎄, 글을 쓰는 시점에서 URGENT/11의 결과는 아직 알려지지 않았습니다.미디어는 업계에 많은 관심을 불러일으켰고, 윈드 리버는 피해를 입은 사람들에게 확실한 지원을 제공하고 있습니다.이러한 알려진 결함을 의미 있는 방식으로 악용하려는 공격자가 있는지는 앞으로 몇 달이 지나면 밝혀질 것입니다. 하지만 그때까지 확실한 해결책은 수많은 조언에 귀를 기울이고 궤도에 있는 관련 장치에 패치를 적용하는 것입니다.

장기적으로는 동일한 사명으로 남아 있습니다. 모든 사람이 소프트웨어 보안과 관련하여 더 나은 성과를 내야 한다는 것입니다.URGENT/11 CVE는 일반적으로 걱정스러울 정도로 간단한 뒷문이며, 오랫동안 발견되지 않았다는 사실은 업계 전반의 우려와 인지도가 상당히 낮다는 증거입니다.

모든 개발자는 각자의 역할을 수행할 기회가 있으며 제작 초기부터 코드 보안 방법을 배우려면 지원이 필요합니다.AppSec부터 최고 경영진까지, 주변의 영향력 있는 팀이 있으면 비즈니스 내 모든 소프트웨어 접점에서 긍정적인 보안 문화가 번창하도록 할 수 있습니다.

자체 보안 인식을 테스트하고 싶으신가요?당사의 게임화된 플랫폼을 사용하면 URGENT/11에서 발견된 몇 가지 문제와 유사한 실제 코드 문제를 해결할 수 있습니다.확인해 보시고 어떻게 지내는지 확인해 보세요.

查看资源
查看资源

要下载报告,请填写以下表格。

我们请求您的同意,以便向您发送有关本公司产品及/或相关安全编码主题的信息。我们始终以最高标准谨慎处理您的个人信息,且绝不会出于营销目的向其他公司出售您的信息。

提交
scw 成功图标
SCW 错误图标
要提交表单,请启用'Analytics' Cookie。完成后,您可随时将其重新禁用。

동안 VxWorks 일반 소비자에게는 잘 알려진 제품이 아닙니다. 이 소프트웨어 제품은 필연적으로 여러분과 저와 같은 많은 사람들에게 매일 혜택을 줄 것입니다.세계에서 가장 인기 있는 실시간 운영 체제 (RTOS) 인 이 소프트웨어는 엔터프라이즈 네트워킹 및 방화벽, 항공우주 인터페이스, 산업 장비, 심지어 일부 의료 기기에 전력을 공급하는 데 프록시를 통해 사용하는 주력 제품입니다. 널리 사용되고 있는 몇 가지 응용 분야를 예로 들자면 말이죠.

그리고 지금 우리는 그렇지 않다면 수억 달러가 될 가능성에 직면해 있습니다. 수십억이러한 디바이스 중 현재 11개 이상의 취약점이 발견되었습니다.윈드 리버의 수석 보안 설계자인 알렌 베이커 (Arlen Baker) 는 의 기사에서 이 숫자에 대해 이의를 제기했습니다. 검색 보안, 정확한 범위를 밝히는 것은 확인되지 않았으며 그렇게 높다고 생각되지 않습니다.그럼에도 불구하고 데이터 침해와 공격이 항상 발생한다는 사실은 이미 알고 있지만, 이는 한 차원 높은 수준입니다. 확인된 결함은 비교적 쉽게 악용될 수 있으며, 대부분 공격자가 네트워크 패킷 전송을 통해 원격으로 장치를 제어할 수 있도록 허용하고 있습니다.

물론 Wind River는 영향을 받은 고객과 직원에게 일련의 수정 및 패치를 출시했습니다.문제는 패치 업데이트가 필요한 장치의 수가 너무 많다는 데 있습니다. 타노스가 손가락 클릭 한 번으로 세상을 끝낸 것과 마찬가지로 피할 수 없는 많은 장치가 패치가 적용되지 않아 오랫동안 취약해질 것입니다.

보안 회사 아르미스 이 거대한 발견의 배후에는 그들의 발견이라고 불리기도 했습니다. 긴급/11.연구진은 의심할 여지 없이 여러 매개체의 공격이 용이하고 광범위한 감염 가능성이 있기 때문에 심각한 질병으로 판명되었습니다.MRI 스캐너와 VOIP 제품부터 열차 네트워크와 신호등에 이르기까지 모든 것을 구동하는 소프트웨어에 웜을 만들어 배포하는 것은 충분히 가능합니다.

당황할 때가 되었나요?

보안 인식을 삶의 중요한 사명으로 삼은 사람으로서 저는 매일 많은 잠재적 보안 문제를 보게 됩니다.너무 공황 상태에 빠지면 하루의 대부분을 히스테리 속에서 보낼 것입니다. (결국 저는 교육하고 버그를 수정하는 일을 하는 것이 낫습니다!).하지만 URGENT/11이 발견한 범위는 꽤 무섭습니다.발견된 취약점 11개 중 6개가 심각한 것으로 간주됩니다.다음과 같이 해커 뉴스 버전 6.5 이후 VxWorks를 실행하는 디바이스에 이러한 결함이 존재한다는 것을 확인했습니다 (VxWorks 653 및 VxWorks Cert Edition을 포함하여 인증을 위해 설계된 버전 제외). 즉, 일부 중요한 기술이 10년 넘게 디바이스 탈취 공격의 위협을 받고 있음을 의미합니다.모든 기기가 11가지 결함 모두에 취약한 것은 아니지만 (일부는 공격자가 동일한 LAB 서브넷에 있는 경우에만 악용될 수 있음), 평범한 해커라도 단 한 번의 기회만 있으면 됩니다.

윈드 리버에는 다음과 같은 사항이 있다는 점에 유의하는 것이 중요합니다. 신속하게 조치를 취하고 상세한 조언을 제공했습니다. Armis와 마찬가지로 문제 완화에 관한 것입니다.그리고 VxWorks RTOS는 매우 널리 채택되고 있습니다. 왜냐하면 매우 안정적이며 소프트웨어 안전 규정에서 높은 점수를 받았습니다. 일반적으로 버그 바운티 헌터들은 그다지 신경 쓰지 않습니다.하지만 보안 회사와 Wind River가 문제 해결에 할 수 있는 일은 많지 않습니다. 패치를 다운로드하고, 보안 조언을 숙지하고, 자체 장치를 강화하는 것은 최종 사용자의 손에 달렸으며, 바로 이 점이 까다롭습니다.

아직 당황할 필요는 없겠지만, 이 야수를 굴복시키려면 마을이 필요할 수도 있습니다.

긴급/11 취약성 설명

이 시점에서 버전 6.5 이후 손상된 VxWorks TCP/IP IPNet 스택에 연결된 모든 디바이스는 URGENT/11 중 하나 이상의 영향을 받을 수 있습니다.(윈드 리버의 전체 CVE 목록은 를 참조하십시오. 이리).

이러한 결함은 대부분 RCE (원격 코드 실행) 및 서비스 거부 공격을 허용하며, 그 중 일부는 정보 노출로 이어집니다. 비즈니스 로직 문제도 마찬가지입니다.이 경우 원격 코드 실행은 특히 민감한 문제입니다. 공격자가 최종 사용자 상호 작용 없이 기기를 제어할 수 있기 때문입니다.아무도 실수로 의심스러운 항목을 클릭하거나 다운로드하거나 세부 정보를 입력할 필요가 없습니다. 이로 인해 VxWorks 디바이스는 매우 “작동 가능”해지고 공격 자체가 자동화된 수명을 차지하게 됩니다.EternalBlue의 제품을 기억하세요 워너크라이 웜?URGENT/11은 비슷하지만 전 세계적으로 골칫거리를 야기할 수 있는 더 치명적인 잠재력을 가지고 있습니다.

이에 대해 우리가 할 수 있는 일은 무엇일까요?

글쎄, 글을 쓰는 시점에서 URGENT/11의 결과는 아직 알려지지 않았습니다.미디어는 업계에 많은 관심을 불러일으켰고, 윈드 리버는 피해를 입은 사람들에게 확실한 지원을 제공하고 있습니다.이러한 알려진 결함을 의미 있는 방식으로 악용하려는 공격자가 있는지는 앞으로 몇 달이 지나면 밝혀질 것입니다. 하지만 그때까지 확실한 해결책은 수많은 조언에 귀를 기울이고 궤도에 있는 관련 장치에 패치를 적용하는 것입니다.

장기적으로는 동일한 사명으로 남아 있습니다. 모든 사람이 소프트웨어 보안과 관련하여 더 나은 성과를 내야 한다는 것입니다.URGENT/11 CVE는 일반적으로 걱정스러울 정도로 간단한 뒷문이며, 오랫동안 발견되지 않았다는 사실은 업계 전반의 우려와 인지도가 상당히 낮다는 증거입니다.

모든 개발자는 각자의 역할을 수행할 기회가 있으며 제작 초기부터 코드 보안 방법을 배우려면 지원이 필요합니다.AppSec부터 최고 경영진까지, 주변의 영향력 있는 팀이 있으면 비즈니스 내 모든 소프트웨어 접점에서 긍정적인 보안 문화가 번창하도록 할 수 있습니다.

자체 보안 인식을 테스트하고 싶으신가요?당사의 게임화된 플랫폼을 사용하면 URGENT/11에서 발견된 몇 가지 문제와 유사한 실제 코드 문제를 해결할 수 있습니다.확인해 보시고 어떻게 지내는지 확인해 보세요.

观看网络研讨会
开始
了解更多

点击下方链接下载此资源的PDF文件。

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并帮助组织建立将网络安全置于首位的文化。无论您是应用安全管理员、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能协助您的组织降低与不安全代码相关的风险。

查看报告预约演示
查看资源
共享对象:
领英品牌社交x 标志
您对更多内容感兴趣吗?

共享对象:
领英品牌社交x 标志
作者
皮特-丹休
发布日期:2019年08月05日

首席执行官、主席和联合创始人

Pieter Danhieux是全球公认的安全专家,拥有超过12年的安全顾问经验,并在SANS担任首席讲师8年,教授如何针对和评估组织、系统和个人的安全弱点的攻击性技术。2016年,他被评为澳大利亚最酷的科技人士之一(Business Insider),被授予年度网络安全专业人士(AISA - 澳大利亚信息安全协会),并持有GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA认证。

共享对象:
领英品牌社交x 标志

동안 VxWorks 일반 소비자에게는 잘 알려진 제품이 아닙니다. 이 소프트웨어 제품은 필연적으로 여러분과 저와 같은 많은 사람들에게 매일 혜택을 줄 것입니다.세계에서 가장 인기 있는 실시간 운영 체제 (RTOS) 인 이 소프트웨어는 엔터프라이즈 네트워킹 및 방화벽, 항공우주 인터페이스, 산업 장비, 심지어 일부 의료 기기에 전력을 공급하는 데 프록시를 통해 사용하는 주력 제품입니다. 널리 사용되고 있는 몇 가지 응용 분야를 예로 들자면 말이죠.

그리고 지금 우리는 그렇지 않다면 수억 달러가 될 가능성에 직면해 있습니다. 수십억이러한 디바이스 중 현재 11개 이상의 취약점이 발견되었습니다.윈드 리버의 수석 보안 설계자인 알렌 베이커 (Arlen Baker) 는 의 기사에서 이 숫자에 대해 이의를 제기했습니다. 검색 보안, 정확한 범위를 밝히는 것은 확인되지 않았으며 그렇게 높다고 생각되지 않습니다.그럼에도 불구하고 데이터 침해와 공격이 항상 발생한다는 사실은 이미 알고 있지만, 이는 한 차원 높은 수준입니다. 확인된 결함은 비교적 쉽게 악용될 수 있으며, 대부분 공격자가 네트워크 패킷 전송을 통해 원격으로 장치를 제어할 수 있도록 허용하고 있습니다.

물론 Wind River는 영향을 받은 고객과 직원에게 일련의 수정 및 패치를 출시했습니다.문제는 패치 업데이트가 필요한 장치의 수가 너무 많다는 데 있습니다. 타노스가 손가락 클릭 한 번으로 세상을 끝낸 것과 마찬가지로 피할 수 없는 많은 장치가 패치가 적용되지 않아 오랫동안 취약해질 것입니다.

보안 회사 아르미스 이 거대한 발견의 배후에는 그들의 발견이라고 불리기도 했습니다. 긴급/11.연구진은 의심할 여지 없이 여러 매개체의 공격이 용이하고 광범위한 감염 가능성이 있기 때문에 심각한 질병으로 판명되었습니다.MRI 스캐너와 VOIP 제품부터 열차 네트워크와 신호등에 이르기까지 모든 것을 구동하는 소프트웨어에 웜을 만들어 배포하는 것은 충분히 가능합니다.

당황할 때가 되었나요?

보안 인식을 삶의 중요한 사명으로 삼은 사람으로서 저는 매일 많은 잠재적 보안 문제를 보게 됩니다.너무 공황 상태에 빠지면 하루의 대부분을 히스테리 속에서 보낼 것입니다. (결국 저는 교육하고 버그를 수정하는 일을 하는 것이 낫습니다!).하지만 URGENT/11이 발견한 범위는 꽤 무섭습니다.발견된 취약점 11개 중 6개가 심각한 것으로 간주됩니다.다음과 같이 해커 뉴스 버전 6.5 이후 VxWorks를 실행하는 디바이스에 이러한 결함이 존재한다는 것을 확인했습니다 (VxWorks 653 및 VxWorks Cert Edition을 포함하여 인증을 위해 설계된 버전 제외). 즉, 일부 중요한 기술이 10년 넘게 디바이스 탈취 공격의 위협을 받고 있음을 의미합니다.모든 기기가 11가지 결함 모두에 취약한 것은 아니지만 (일부는 공격자가 동일한 LAB 서브넷에 있는 경우에만 악용될 수 있음), 평범한 해커라도 단 한 번의 기회만 있으면 됩니다.

윈드 리버에는 다음과 같은 사항이 있다는 점에 유의하는 것이 중요합니다. 신속하게 조치를 취하고 상세한 조언을 제공했습니다. Armis와 마찬가지로 문제 완화에 관한 것입니다.그리고 VxWorks RTOS는 매우 널리 채택되고 있습니다. 왜냐하면 매우 안정적이며 소프트웨어 안전 규정에서 높은 점수를 받았습니다. 일반적으로 버그 바운티 헌터들은 그다지 신경 쓰지 않습니다.하지만 보안 회사와 Wind River가 문제 해결에 할 수 있는 일은 많지 않습니다. 패치를 다운로드하고, 보안 조언을 숙지하고, 자체 장치를 강화하는 것은 최종 사용자의 손에 달렸으며, 바로 이 점이 까다롭습니다.

아직 당황할 필요는 없겠지만, 이 야수를 굴복시키려면 마을이 필요할 수도 있습니다.

긴급/11 취약성 설명

이 시점에서 버전 6.5 이후 손상된 VxWorks TCP/IP IPNet 스택에 연결된 모든 디바이스는 URGENT/11 중 하나 이상의 영향을 받을 수 있습니다.(윈드 리버의 전체 CVE 목록은 를 참조하십시오. 이리).

이러한 결함은 대부분 RCE (원격 코드 실행) 및 서비스 거부 공격을 허용하며, 그 중 일부는 정보 노출로 이어집니다. 비즈니스 로직 문제도 마찬가지입니다.이 경우 원격 코드 실행은 특히 민감한 문제입니다. 공격자가 최종 사용자 상호 작용 없이 기기를 제어할 수 있기 때문입니다.아무도 실수로 의심스러운 항목을 클릭하거나 다운로드하거나 세부 정보를 입력할 필요가 없습니다. 이로 인해 VxWorks 디바이스는 매우 “작동 가능”해지고 공격 자체가 자동화된 수명을 차지하게 됩니다.EternalBlue의 제품을 기억하세요 워너크라이 웜?URGENT/11은 비슷하지만 전 세계적으로 골칫거리를 야기할 수 있는 더 치명적인 잠재력을 가지고 있습니다.

이에 대해 우리가 할 수 있는 일은 무엇일까요?

글쎄, 글을 쓰는 시점에서 URGENT/11의 결과는 아직 알려지지 않았습니다.미디어는 업계에 많은 관심을 불러일으켰고, 윈드 리버는 피해를 입은 사람들에게 확실한 지원을 제공하고 있습니다.이러한 알려진 결함을 의미 있는 방식으로 악용하려는 공격자가 있는지는 앞으로 몇 달이 지나면 밝혀질 것입니다. 하지만 그때까지 확실한 해결책은 수많은 조언에 귀를 기울이고 궤도에 있는 관련 장치에 패치를 적용하는 것입니다.

장기적으로는 동일한 사명으로 남아 있습니다. 모든 사람이 소프트웨어 보안과 관련하여 더 나은 성과를 내야 한다는 것입니다.URGENT/11 CVE는 일반적으로 걱정스러울 정도로 간단한 뒷문이며, 오랫동안 발견되지 않았다는 사실은 업계 전반의 우려와 인지도가 상당히 낮다는 증거입니다.

모든 개발자는 각자의 역할을 수행할 기회가 있으며 제작 초기부터 코드 보안 방법을 배우려면 지원이 필요합니다.AppSec부터 최고 경영진까지, 주변의 영향력 있는 팀이 있으면 비즈니스 내 모든 소프트웨어 접점에서 긍정적인 보안 문화가 번창하도록 할 수 있습니다.

자체 보안 인식을 테스트하고 싶으신가요?당사의 게임화된 플랫폼을 사용하면 URGENT/11에서 발견된 몇 가지 문제와 유사한 실제 코드 문제를 해결할 수 있습니다.확인해 보시고 어떻게 지내는지 확인해 보세요.

目录

查看资源
您对更多内容感兴趣吗?

首席执行官、主席和联合创始人

了解更多

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并帮助组织建立将网络安全置于首位的文化。无论您是应用安全管理员、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能协助您的组织降低与不安全代码相关的风险。

预约演示下载
共享对象:
领英品牌社交x 标志
资源中心

有助于开始的资源

更多帖子
资源中心

有助于开始的资源

更多帖子