SCW-Symbole
Held-Hintergrund ohne Trennlinie
Blog

Hervorragender globaler Patch: VxWorks-Fehler, der Millionen von Geräten beschädigen kann

Pieter Danhieux
Veröffentlicht Aug 05, 2019
Zuletzt aktualisiert am 09. März 2026

VxWorks ist für den allgemeinen Verbraucher kein bekanntes Produkt. Dieses Softwareprodukt wird zwangsläufig vielen Menschen wie Ihnen und mir täglich Vorteile bringen. Als weltweit beliebtestes Echtzeitbetriebssystem (RTOS) ist diese Software das Flaggschiffprodukt, das über Proxys für Unternehmensnetzwerke und Firewalls, Luft- und Raumfahrt-Schnittstellen, Industrieanlagen und sogar einige medizinische Geräte verwendet wird. Um nur einige der weit verbreiteten Anwendungsbereiche zu nennen.

Und jetzt stehen wir vor der Möglichkeit, dass es sich um mehrere hundert Millionen Dollar handeln könnte. In mehreren Milliarden dieserGeräte wurden derzeit mehr als elf Schwachstellen entdeckt. Arlen Baker, leitender Sicherheitsdesigner bei Wind River, hat diese Zahl in einem Artikel angezweifelt. Die genaue Anzahl ist nicht bestätigt und wird nicht für so hoch eingeschätzt. Dennoch wissen wir bereits, dass Datenverletzungen und Angriffe immer vorkommen, aber dies ist eine neue Dimension. Die identifizierten Schwachstellen können relativ leicht ausgenutzt werden und ermöglichen es Angreifern in den meisten Fällen, Geräte über Netzwerkpakete aus der Ferne zu steuern.

Natürlich hat Wind River eine Reihe von Korrekturen und Patches für betroffene Kunden und Mitarbeiter veröffentlicht. Das Problem ist jedoch, dass die Anzahl der Geräte, für die Patch-Updates erforderlich sind, einfach zu groß ist. Ähnlich wie Thanos mit einem Fingerschnippen die Welt vernichtet hat, werden viele Geräte unvermeidlich lange Zeit ungeschützt bleiben, da sie nicht gepatcht werden können.

Die Sicherheitsfirma Armis wurde als Urheber dieser bedeutenden Entdeckung bezeichnet. Notfall/11. Die Forscher kamen zweifellos zu dem Schluss, dass es sich um eine schwerwiegende Bedrohung handelt, da Angriffe über verschiedene Medien leicht durchzuführen sind und ein großes Infektionspotenzial besteht. Es ist durchaus möglich, Würmer zu erstellen und zu verbreiten, die die Software steuern, die alles von MRT-Scannern und VOIP-Produkten bis hin zu Zugnetzen und Ampeln antreibt.

Ist es Zeit, in Panik zu geraten?

Als jemand, der das Sicherheitsbewusstsein zu einer wichtigen Aufgabe seines Lebens gemacht hat, sehe ich jeden Tag viele potenzielle Sicherheitsprobleme. Wenn ich zu sehr in Panik gerate, verbringe ich den größten Teil des Tages in Hysterie. (Letztendlich ist es besser, wenn ich mich um Schulungen und die Behebung von Fehlern kümmere!).Aber der Umfang der von URGENT/11 entdeckten Schwachstellen ist ziemlich beängstigend. Sechs der elf entdeckten Schwachstellen gelten als schwerwiegend. Wir haben festgestellt, dass diese Schwachstellen in Geräten vorhanden sind, die Hacker News Version 6.5 oder höher mit VxWorks ausführen (mit Ausnahme von Versionen, die für die Zertifizierung entwickelt wurden, einschließlich VxWorks 653 und VxWorks Cert Edition). Das bedeutet, dass einige wichtige Technologien seit über zehn Jahren der Gefahr von Geräteübernahmeangriffen ausgesetzt sind. Nicht alle Geräte sind für alle elf Schwachstellen anfällig (einige können nur ausgenutzt werden, wenn sich der Angreifer im selben LAB-Subnetz befindet), aber selbst ein durchschnittlicher Hacker braucht nur eine einzige Gelegenheit.

Es ist wichtig zu beachten, dass Wind River über die folgenden Punkte verfügt. Das Unternehmen hat schnell Maßnahmen ergriffen und detaillierte Ratschläge gegeben. Wie bei Armis geht es um die Behebung von Problemen . Außerdem ist das Echtzeitbetriebssystem VxWorks sehr weit verbreitet. Das liegt daran, dass es sehr stabil ist und in Bezug auf die Softwaresicherheit sehr gut abschneidet. Im Allgemeinen kümmern sich Bug-Bounty-Jäger nicht sonderlich darum. Aber Sicherheitsfirmen und Wind River können nicht viel zur Lösung des Problems beitragen. Das Herunterladen von Patches, das Befolgen von Sicherheitsempfehlungen und das Absichern der eigenen Geräte liegt in der Hand der Endnutzer, und genau das ist das Schwierige daran.

Es besteht noch kein Grund zur Panik, aber um dieses Biest zu bezwingen, könnte das Dorf erforderlich sein.

Dringend/11 Beschreibung der Schwachstelle

Zu diesem Zeitpunkt können alle Geräte, die mit dem beschädigten VxWorks TCP/IP IPNet-Stack seit Version 6.5 verbunden sind, von mindestens einer der URGENT/11-Sicherheitslücken betroffen sein. (Die vollständige CVE-Liste von Wind River finden Sie hier.)

Diese Schwachstellen ermöglichen meist RCE (Remote Code Execution) und Denial-of-Service-Angriffe, von denen einige zu einer Offenlegung von Informationen führen. Das Gleiche gilt für Probleme mit der Geschäftslogik. In diesem Fall ist die Remote-Code-Ausführung ein besonders heikles Thema. Denn dadurch kann ein Angreifer das Gerät ohne Interaktion des Endnutzers kontrollieren. Niemand muss versehentlich auf verdächtige Elemente klicken, diese herunterladen oder Details eingeben. Dadurch werden VxWorks-Geräte sehr „angreifbar“ und der Angriff selbst wird zu einem automatisierten Lebenszyklus. Erinnern Sie sich an EternalBlue, den Wurm WannaCry? URGENT/11 ist ähnlich, hat aber ein noch größeres Potenzial, weltweit Probleme zu verursachen.

Was können wir dagegen tun?

Nun, zum Zeitpunkt der Erstellung dieses Artikels sind die Ergebnisse von URGENT/11 noch nicht bekannt. Die Medien haben großes Interesse in der Branche geweckt, und Wind River bietet den Betroffenen zuverlässige Unterstützung. Ob es Angreifer gibt, die diese bekannten Schwachstellen auf sinnvolle Weise ausnutzen wollen, wird sich in den nächsten Monaten zeigen. Bis dahin besteht die beste Lösung jedoch darin, den zahlreichen Ratschlägen zu folgen und die entsprechenden Geräte mit Patches zu versehen.

Langfristig bleibt die Mission dieselbe: Alle müssen im Bereich der Softwaresicherheit bessere Ergebnisse erzielen. URGENT/11 CVE ist im Allgemeinen eine besorgniserregend einfache Hintertür, und die Tatsache, dass sie so lange unentdeckt blieb, ist ein Beweis dafür, dass das Bewusstsein und die Besorgnis in der gesamten Branche recht gering sind.

Alle Entwickler haben die Möglichkeit, ihre jeweilige Rolle auszuüben, und benötigen Unterstützung, um bereits in der frühen Entwicklungsphase Methoden zur Codesicherheit zu erlernen. Von AppSec bis zur obersten Führungsebene – mit einflussreichen Teams in der Umgebung kann eine positive Sicherheitskultur an allen Software-Berührungspunkten im Unternehmen gefördert werden.

Möchten Sie Ihr Sicherheitsbewusstsein testen? Mit unserer spielerischen Plattform können Sie reale Code-Probleme lösen, die denen ähneln, die in URGENT/11 entdeckt wurden. Probieren Sie es aus und sehen Sie, wie Sie abschneiden.

Ressourcen anzeigen
Ressourcen anzeigen

VxWorks ist zwar kein Name, der den meisten Verbrauchern geläufig ist, aber dieses Softwareprodukt kommt vielen Menschen wie Ihnen und mir täglich zugute. Und jetzt sind Hunderte Millionen VxWorks-basierte Geräte von einer möglichen Beschädigung bedroht.

Sind Sie an weiteren Informationen interessiert?

Vorstandsvorsitzender, Chairman und Mitbegründer

mehr erfahren

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.

Demo-Termin vereinbaren
Freigabeziel:
LinkedIn-MarkenSozialx Logo
Verfasser
Pieter Danhieux
Veröffentlicht Aug 05, 2019

Vorstandsvorsitzender, Chairman und Mitbegründer

Pieter Danhieux ist ein weltweit anerkannter Sicherheitsexperte mit mehr als 12 Jahren Erfahrung als Sicherheitsberater und 8 Jahren als Principal Instructor für SANS, wo er offensive Techniken lehrt, wie man Organisationen, Systeme und Einzelpersonen auf Sicherheitsschwächen hin untersucht und bewertet. Im Jahr 2016 wurde er als einer der "Coolest Tech People in Australia" (Business Insider) ausgezeichnet, erhielt die Auszeichnung "Cyber Security Professional of the Year" (AISA - Australian Information Security Association) und besitzt die Zertifizierungen GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Freigabeziel:
LinkedIn-MarkenSozialx Logo

VxWorks ist für den allgemeinen Verbraucher kein bekanntes Produkt. Dieses Softwareprodukt wird zwangsläufig vielen Menschen wie Ihnen und mir täglich Vorteile bringen. Als weltweit beliebtestes Echtzeitbetriebssystem (RTOS) ist diese Software das Flaggschiffprodukt, das über Proxys für Unternehmensnetzwerke und Firewalls, Luft- und Raumfahrt-Schnittstellen, Industrieanlagen und sogar einige medizinische Geräte verwendet wird. Um nur einige der weit verbreiteten Anwendungsbereiche zu nennen.

Und jetzt stehen wir vor der Möglichkeit, dass es sich um mehrere hundert Millionen Dollar handeln könnte. In mehreren Milliarden dieserGeräte wurden derzeit mehr als elf Schwachstellen entdeckt. Arlen Baker, leitender Sicherheitsdesigner bei Wind River, hat diese Zahl in einem Artikel angezweifelt. Die genaue Anzahl ist nicht bestätigt und wird nicht für so hoch eingeschätzt. Dennoch wissen wir bereits, dass Datenverletzungen und Angriffe immer vorkommen, aber dies ist eine neue Dimension. Die identifizierten Schwachstellen können relativ leicht ausgenutzt werden und ermöglichen es Angreifern in den meisten Fällen, Geräte über Netzwerkpakete aus der Ferne zu steuern.

Natürlich hat Wind River eine Reihe von Korrekturen und Patches für betroffene Kunden und Mitarbeiter veröffentlicht. Das Problem ist jedoch, dass die Anzahl der Geräte, für die Patch-Updates erforderlich sind, einfach zu groß ist. Ähnlich wie Thanos mit einem Fingerschnippen die Welt vernichtet hat, werden viele Geräte unvermeidlich lange Zeit ungeschützt bleiben, da sie nicht gepatcht werden können.

Die Sicherheitsfirma Armis wurde als Urheber dieser bedeutenden Entdeckung bezeichnet. Notfall/11. Die Forscher kamen zweifellos zu dem Schluss, dass es sich um eine schwerwiegende Bedrohung handelt, da Angriffe über verschiedene Medien leicht durchzuführen sind und ein großes Infektionspotenzial besteht. Es ist durchaus möglich, Würmer zu erstellen und zu verbreiten, die die Software steuern, die alles von MRT-Scannern und VOIP-Produkten bis hin zu Zugnetzen und Ampeln antreibt.

Ist es Zeit, in Panik zu geraten?

Als jemand, der das Sicherheitsbewusstsein zu einer wichtigen Aufgabe seines Lebens gemacht hat, sehe ich jeden Tag viele potenzielle Sicherheitsprobleme. Wenn ich zu sehr in Panik gerate, verbringe ich den größten Teil des Tages in Hysterie. (Letztendlich ist es besser, wenn ich mich um Schulungen und die Behebung von Fehlern kümmere!).Aber der Umfang der von URGENT/11 entdeckten Schwachstellen ist ziemlich beängstigend. Sechs der elf entdeckten Schwachstellen gelten als schwerwiegend. Wir haben festgestellt, dass diese Schwachstellen in Geräten vorhanden sind, die Hacker News Version 6.5 oder höher mit VxWorks ausführen (mit Ausnahme von Versionen, die für die Zertifizierung entwickelt wurden, einschließlich VxWorks 653 und VxWorks Cert Edition). Das bedeutet, dass einige wichtige Technologien seit über zehn Jahren der Gefahr von Geräteübernahmeangriffen ausgesetzt sind. Nicht alle Geräte sind für alle elf Schwachstellen anfällig (einige können nur ausgenutzt werden, wenn sich der Angreifer im selben LAB-Subnetz befindet), aber selbst ein durchschnittlicher Hacker braucht nur eine einzige Gelegenheit.

Es ist wichtig zu beachten, dass Wind River über die folgenden Punkte verfügt. Das Unternehmen hat schnell Maßnahmen ergriffen und detaillierte Ratschläge gegeben. Wie bei Armis geht es um die Behebung von Problemen . Außerdem ist das Echtzeitbetriebssystem VxWorks sehr weit verbreitet. Das liegt daran, dass es sehr stabil ist und in Bezug auf die Softwaresicherheit sehr gut abschneidet. Im Allgemeinen kümmern sich Bug-Bounty-Jäger nicht sonderlich darum. Aber Sicherheitsfirmen und Wind River können nicht viel zur Lösung des Problems beitragen. Das Herunterladen von Patches, das Befolgen von Sicherheitsempfehlungen und das Absichern der eigenen Geräte liegt in der Hand der Endnutzer, und genau das ist das Schwierige daran.

Es besteht noch kein Grund zur Panik, aber um dieses Biest zu bezwingen, könnte das Dorf erforderlich sein.

Dringend/11 Beschreibung der Schwachstelle

Zu diesem Zeitpunkt können alle Geräte, die mit dem beschädigten VxWorks TCP/IP IPNet-Stack seit Version 6.5 verbunden sind, von mindestens einer der URGENT/11-Sicherheitslücken betroffen sein. (Die vollständige CVE-Liste von Wind River finden Sie hier.)

Diese Schwachstellen ermöglichen meist RCE (Remote Code Execution) und Denial-of-Service-Angriffe, von denen einige zu einer Offenlegung von Informationen führen. Das Gleiche gilt für Probleme mit der Geschäftslogik. In diesem Fall ist die Remote-Code-Ausführung ein besonders heikles Thema. Denn dadurch kann ein Angreifer das Gerät ohne Interaktion des Endnutzers kontrollieren. Niemand muss versehentlich auf verdächtige Elemente klicken, diese herunterladen oder Details eingeben. Dadurch werden VxWorks-Geräte sehr „angreifbar“ und der Angriff selbst wird zu einem automatisierten Lebenszyklus. Erinnern Sie sich an EternalBlue, den Wurm WannaCry? URGENT/11 ist ähnlich, hat aber ein noch größeres Potenzial, weltweit Probleme zu verursachen.

Was können wir dagegen tun?

Nun, zum Zeitpunkt der Erstellung dieses Artikels sind die Ergebnisse von URGENT/11 noch nicht bekannt. Die Medien haben großes Interesse in der Branche geweckt, und Wind River bietet den Betroffenen zuverlässige Unterstützung. Ob es Angreifer gibt, die diese bekannten Schwachstellen auf sinnvolle Weise ausnutzen wollen, wird sich in den nächsten Monaten zeigen. Bis dahin besteht die beste Lösung jedoch darin, den zahlreichen Ratschlägen zu folgen und die entsprechenden Geräte mit Patches zu versehen.

Langfristig bleibt die Mission dieselbe: Alle müssen im Bereich der Softwaresicherheit bessere Ergebnisse erzielen. URGENT/11 CVE ist im Allgemeinen eine besorgniserregend einfache Hintertür, und die Tatsache, dass sie so lange unentdeckt blieb, ist ein Beweis dafür, dass das Bewusstsein und die Besorgnis in der gesamten Branche recht gering sind.

Alle Entwickler haben die Möglichkeit, ihre jeweilige Rolle auszuüben, und benötigen Unterstützung, um bereits in der frühen Entwicklungsphase Methoden zur Codesicherheit zu erlernen. Von AppSec bis zur obersten Führungsebene – mit einflussreichen Teams in der Umgebung kann eine positive Sicherheitskultur an allen Software-Berührungspunkten im Unternehmen gefördert werden.

Möchten Sie Ihr Sicherheitsbewusstsein testen? Mit unserer spielerischen Plattform können Sie reale Code-Probleme lösen, die denen ähneln, die in URGENT/11 entdeckt wurden. Probieren Sie es aus und sehen Sie, wie Sie abschneiden.

Ressourcen anzeigen
Ressourcen anzeigen

Um den Bericht herunterzuladen, füllen Sie bitte das folgende Formular aus.

Wir bitten um Ihre Zustimmung, Ihnen Informationen zu unseren Produkten und/oder verwandten Themen der Sicherheitscodierung zukommen zu lassen. Wir behandeln Ihre personenbezogenen Daten stets mit größter Sorgfalt und verkaufen sie niemals zu Marketingzwecken an andere Unternehmen.

Einreichung
scw Erfolgssymbol
scw-Fehlersymbol
Um das Formular zu senden, aktivieren Sie bitte das „Analytics“-Cookie. Nach Abschluss können Sie es jederzeit wieder deaktivieren.

VxWorks ist für den allgemeinen Verbraucher kein bekanntes Produkt. Dieses Softwareprodukt wird zwangsläufig vielen Menschen wie Ihnen und mir täglich Vorteile bringen. Als weltweit beliebtestes Echtzeitbetriebssystem (RTOS) ist diese Software das Flaggschiffprodukt, das über Proxys für Unternehmensnetzwerke und Firewalls, Luft- und Raumfahrt-Schnittstellen, Industrieanlagen und sogar einige medizinische Geräte verwendet wird. Um nur einige der weit verbreiteten Anwendungsbereiche zu nennen.

Und jetzt stehen wir vor der Möglichkeit, dass es sich um mehrere hundert Millionen Dollar handeln könnte. In mehreren Milliarden dieserGeräte wurden derzeit mehr als elf Schwachstellen entdeckt. Arlen Baker, leitender Sicherheitsdesigner bei Wind River, hat diese Zahl in einem Artikel angezweifelt. Die genaue Anzahl ist nicht bestätigt und wird nicht für so hoch eingeschätzt. Dennoch wissen wir bereits, dass Datenverletzungen und Angriffe immer vorkommen, aber dies ist eine neue Dimension. Die identifizierten Schwachstellen können relativ leicht ausgenutzt werden und ermöglichen es Angreifern in den meisten Fällen, Geräte über Netzwerkpakete aus der Ferne zu steuern.

Natürlich hat Wind River eine Reihe von Korrekturen und Patches für betroffene Kunden und Mitarbeiter veröffentlicht. Das Problem ist jedoch, dass die Anzahl der Geräte, für die Patch-Updates erforderlich sind, einfach zu groß ist. Ähnlich wie Thanos mit einem Fingerschnippen die Welt vernichtet hat, werden viele Geräte unvermeidlich lange Zeit ungeschützt bleiben, da sie nicht gepatcht werden können.

Die Sicherheitsfirma Armis wurde als Urheber dieser bedeutenden Entdeckung bezeichnet. Notfall/11. Die Forscher kamen zweifellos zu dem Schluss, dass es sich um eine schwerwiegende Bedrohung handelt, da Angriffe über verschiedene Medien leicht durchzuführen sind und ein großes Infektionspotenzial besteht. Es ist durchaus möglich, Würmer zu erstellen und zu verbreiten, die die Software steuern, die alles von MRT-Scannern und VOIP-Produkten bis hin zu Zugnetzen und Ampeln antreibt.

Ist es Zeit, in Panik zu geraten?

Als jemand, der das Sicherheitsbewusstsein zu einer wichtigen Aufgabe seines Lebens gemacht hat, sehe ich jeden Tag viele potenzielle Sicherheitsprobleme. Wenn ich zu sehr in Panik gerate, verbringe ich den größten Teil des Tages in Hysterie. (Letztendlich ist es besser, wenn ich mich um Schulungen und die Behebung von Fehlern kümmere!).Aber der Umfang der von URGENT/11 entdeckten Schwachstellen ist ziemlich beängstigend. Sechs der elf entdeckten Schwachstellen gelten als schwerwiegend. Wir haben festgestellt, dass diese Schwachstellen in Geräten vorhanden sind, die Hacker News Version 6.5 oder höher mit VxWorks ausführen (mit Ausnahme von Versionen, die für die Zertifizierung entwickelt wurden, einschließlich VxWorks 653 und VxWorks Cert Edition). Das bedeutet, dass einige wichtige Technologien seit über zehn Jahren der Gefahr von Geräteübernahmeangriffen ausgesetzt sind. Nicht alle Geräte sind für alle elf Schwachstellen anfällig (einige können nur ausgenutzt werden, wenn sich der Angreifer im selben LAB-Subnetz befindet), aber selbst ein durchschnittlicher Hacker braucht nur eine einzige Gelegenheit.

Es ist wichtig zu beachten, dass Wind River über die folgenden Punkte verfügt. Das Unternehmen hat schnell Maßnahmen ergriffen und detaillierte Ratschläge gegeben. Wie bei Armis geht es um die Behebung von Problemen . Außerdem ist das Echtzeitbetriebssystem VxWorks sehr weit verbreitet. Das liegt daran, dass es sehr stabil ist und in Bezug auf die Softwaresicherheit sehr gut abschneidet. Im Allgemeinen kümmern sich Bug-Bounty-Jäger nicht sonderlich darum. Aber Sicherheitsfirmen und Wind River können nicht viel zur Lösung des Problems beitragen. Das Herunterladen von Patches, das Befolgen von Sicherheitsempfehlungen und das Absichern der eigenen Geräte liegt in der Hand der Endnutzer, und genau das ist das Schwierige daran.

Es besteht noch kein Grund zur Panik, aber um dieses Biest zu bezwingen, könnte das Dorf erforderlich sein.

Dringend/11 Beschreibung der Schwachstelle

Zu diesem Zeitpunkt können alle Geräte, die mit dem beschädigten VxWorks TCP/IP IPNet-Stack seit Version 6.5 verbunden sind, von mindestens einer der URGENT/11-Sicherheitslücken betroffen sein. (Die vollständige CVE-Liste von Wind River finden Sie hier.)

Diese Schwachstellen ermöglichen meist RCE (Remote Code Execution) und Denial-of-Service-Angriffe, von denen einige zu einer Offenlegung von Informationen führen. Das Gleiche gilt für Probleme mit der Geschäftslogik. In diesem Fall ist die Remote-Code-Ausführung ein besonders heikles Thema. Denn dadurch kann ein Angreifer das Gerät ohne Interaktion des Endnutzers kontrollieren. Niemand muss versehentlich auf verdächtige Elemente klicken, diese herunterladen oder Details eingeben. Dadurch werden VxWorks-Geräte sehr „angreifbar“ und der Angriff selbst wird zu einem automatisierten Lebenszyklus. Erinnern Sie sich an EternalBlue, den Wurm WannaCry? URGENT/11 ist ähnlich, hat aber ein noch größeres Potenzial, weltweit Probleme zu verursachen.

Was können wir dagegen tun?

Nun, zum Zeitpunkt der Erstellung dieses Artikels sind die Ergebnisse von URGENT/11 noch nicht bekannt. Die Medien haben großes Interesse in der Branche geweckt, und Wind River bietet den Betroffenen zuverlässige Unterstützung. Ob es Angreifer gibt, die diese bekannten Schwachstellen auf sinnvolle Weise ausnutzen wollen, wird sich in den nächsten Monaten zeigen. Bis dahin besteht die beste Lösung jedoch darin, den zahlreichen Ratschlägen zu folgen und die entsprechenden Geräte mit Patches zu versehen.

Langfristig bleibt die Mission dieselbe: Alle müssen im Bereich der Softwaresicherheit bessere Ergebnisse erzielen. URGENT/11 CVE ist im Allgemeinen eine besorgniserregend einfache Hintertür, und die Tatsache, dass sie so lange unentdeckt blieb, ist ein Beweis dafür, dass das Bewusstsein und die Besorgnis in der gesamten Branche recht gering sind.

Alle Entwickler haben die Möglichkeit, ihre jeweilige Rolle auszuüben, und benötigen Unterstützung, um bereits in der frühen Entwicklungsphase Methoden zur Codesicherheit zu erlernen. Von AppSec bis zur obersten Führungsebene – mit einflussreichen Teams in der Umgebung kann eine positive Sicherheitskultur an allen Software-Berührungspunkten im Unternehmen gefördert werden.

Möchten Sie Ihr Sicherheitsbewusstsein testen? Mit unserer spielerischen Plattform können Sie reale Code-Probleme lösen, die denen ähneln, die in URGENT/11 entdeckt wurden. Probieren Sie es aus und sehen Sie, wie Sie abschneiden.

Webinar ansehen
Beginnen
mehr erfahren

Klicken Sie auf den folgenden Link und laden Sie die PDF-Datei dieser Ressource herunter.

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.

Bericht anzeigenDemo-Termin vereinbaren
Ressourcen anzeigen
Freigabeziel:
LinkedIn-MarkenSozialx Logo
Sind Sie an weiteren Informationen interessiert?

Freigabeziel:
LinkedIn-MarkenSozialx Logo
Verfasser
Pieter Danhieux
Veröffentlicht Aug 05, 2019

Vorstandsvorsitzender, Chairman und Mitbegründer

Pieter Danhieux ist ein weltweit anerkannter Sicherheitsexperte mit mehr als 12 Jahren Erfahrung als Sicherheitsberater und 8 Jahren als Principal Instructor für SANS, wo er offensive Techniken lehrt, wie man Organisationen, Systeme und Einzelpersonen auf Sicherheitsschwächen hin untersucht und bewertet. Im Jahr 2016 wurde er als einer der "Coolest Tech People in Australia" (Business Insider) ausgezeichnet, erhielt die Auszeichnung "Cyber Security Professional of the Year" (AISA - Australian Information Security Association) und besitzt die Zertifizierungen GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Freigabeziel:
LinkedIn-MarkenSozialx Logo

VxWorks ist für den allgemeinen Verbraucher kein bekanntes Produkt. Dieses Softwareprodukt wird zwangsläufig vielen Menschen wie Ihnen und mir täglich Vorteile bringen. Als weltweit beliebtestes Echtzeitbetriebssystem (RTOS) ist diese Software das Flaggschiffprodukt, das über Proxys für Unternehmensnetzwerke und Firewalls, Luft- und Raumfahrt-Schnittstellen, Industrieanlagen und sogar einige medizinische Geräte verwendet wird. Um nur einige der weit verbreiteten Anwendungsbereiche zu nennen.

Und jetzt stehen wir vor der Möglichkeit, dass es sich um mehrere hundert Millionen Dollar handeln könnte. In mehreren Milliarden dieserGeräte wurden derzeit mehr als elf Schwachstellen entdeckt. Arlen Baker, leitender Sicherheitsdesigner bei Wind River, hat diese Zahl in einem Artikel angezweifelt. Die genaue Anzahl ist nicht bestätigt und wird nicht für so hoch eingeschätzt. Dennoch wissen wir bereits, dass Datenverletzungen und Angriffe immer vorkommen, aber dies ist eine neue Dimension. Die identifizierten Schwachstellen können relativ leicht ausgenutzt werden und ermöglichen es Angreifern in den meisten Fällen, Geräte über Netzwerkpakete aus der Ferne zu steuern.

Natürlich hat Wind River eine Reihe von Korrekturen und Patches für betroffene Kunden und Mitarbeiter veröffentlicht. Das Problem ist jedoch, dass die Anzahl der Geräte, für die Patch-Updates erforderlich sind, einfach zu groß ist. Ähnlich wie Thanos mit einem Fingerschnippen die Welt vernichtet hat, werden viele Geräte unvermeidlich lange Zeit ungeschützt bleiben, da sie nicht gepatcht werden können.

Die Sicherheitsfirma Armis wurde als Urheber dieser bedeutenden Entdeckung bezeichnet. Notfall/11. Die Forscher kamen zweifellos zu dem Schluss, dass es sich um eine schwerwiegende Bedrohung handelt, da Angriffe über verschiedene Medien leicht durchzuführen sind und ein großes Infektionspotenzial besteht. Es ist durchaus möglich, Würmer zu erstellen und zu verbreiten, die die Software steuern, die alles von MRT-Scannern und VOIP-Produkten bis hin zu Zugnetzen und Ampeln antreibt.

Ist es Zeit, in Panik zu geraten?

Als jemand, der das Sicherheitsbewusstsein zu einer wichtigen Aufgabe seines Lebens gemacht hat, sehe ich jeden Tag viele potenzielle Sicherheitsprobleme. Wenn ich zu sehr in Panik gerate, verbringe ich den größten Teil des Tages in Hysterie. (Letztendlich ist es besser, wenn ich mich um Schulungen und die Behebung von Fehlern kümmere!).Aber der Umfang der von URGENT/11 entdeckten Schwachstellen ist ziemlich beängstigend. Sechs der elf entdeckten Schwachstellen gelten als schwerwiegend. Wir haben festgestellt, dass diese Schwachstellen in Geräten vorhanden sind, die Hacker News Version 6.5 oder höher mit VxWorks ausführen (mit Ausnahme von Versionen, die für die Zertifizierung entwickelt wurden, einschließlich VxWorks 653 und VxWorks Cert Edition). Das bedeutet, dass einige wichtige Technologien seit über zehn Jahren der Gefahr von Geräteübernahmeangriffen ausgesetzt sind. Nicht alle Geräte sind für alle elf Schwachstellen anfällig (einige können nur ausgenutzt werden, wenn sich der Angreifer im selben LAB-Subnetz befindet), aber selbst ein durchschnittlicher Hacker braucht nur eine einzige Gelegenheit.

Es ist wichtig zu beachten, dass Wind River über die folgenden Punkte verfügt. Das Unternehmen hat schnell Maßnahmen ergriffen und detaillierte Ratschläge gegeben. Wie bei Armis geht es um die Behebung von Problemen . Außerdem ist das Echtzeitbetriebssystem VxWorks sehr weit verbreitet. Das liegt daran, dass es sehr stabil ist und in Bezug auf die Softwaresicherheit sehr gut abschneidet. Im Allgemeinen kümmern sich Bug-Bounty-Jäger nicht sonderlich darum. Aber Sicherheitsfirmen und Wind River können nicht viel zur Lösung des Problems beitragen. Das Herunterladen von Patches, das Befolgen von Sicherheitsempfehlungen und das Absichern der eigenen Geräte liegt in der Hand der Endnutzer, und genau das ist das Schwierige daran.

Es besteht noch kein Grund zur Panik, aber um dieses Biest zu bezwingen, könnte das Dorf erforderlich sein.

Dringend/11 Beschreibung der Schwachstelle

Zu diesem Zeitpunkt können alle Geräte, die mit dem beschädigten VxWorks TCP/IP IPNet-Stack seit Version 6.5 verbunden sind, von mindestens einer der URGENT/11-Sicherheitslücken betroffen sein. (Die vollständige CVE-Liste von Wind River finden Sie hier.)

Diese Schwachstellen ermöglichen meist RCE (Remote Code Execution) und Denial-of-Service-Angriffe, von denen einige zu einer Offenlegung von Informationen führen. Das Gleiche gilt für Probleme mit der Geschäftslogik. In diesem Fall ist die Remote-Code-Ausführung ein besonders heikles Thema. Denn dadurch kann ein Angreifer das Gerät ohne Interaktion des Endnutzers kontrollieren. Niemand muss versehentlich auf verdächtige Elemente klicken, diese herunterladen oder Details eingeben. Dadurch werden VxWorks-Geräte sehr „angreifbar“ und der Angriff selbst wird zu einem automatisierten Lebenszyklus. Erinnern Sie sich an EternalBlue, den Wurm WannaCry? URGENT/11 ist ähnlich, hat aber ein noch größeres Potenzial, weltweit Probleme zu verursachen.

Was können wir dagegen tun?

Nun, zum Zeitpunkt der Erstellung dieses Artikels sind die Ergebnisse von URGENT/11 noch nicht bekannt. Die Medien haben großes Interesse in der Branche geweckt, und Wind River bietet den Betroffenen zuverlässige Unterstützung. Ob es Angreifer gibt, die diese bekannten Schwachstellen auf sinnvolle Weise ausnutzen wollen, wird sich in den nächsten Monaten zeigen. Bis dahin besteht die beste Lösung jedoch darin, den zahlreichen Ratschlägen zu folgen und die entsprechenden Geräte mit Patches zu versehen.

Langfristig bleibt die Mission dieselbe: Alle müssen im Bereich der Softwaresicherheit bessere Ergebnisse erzielen. URGENT/11 CVE ist im Allgemeinen eine besorgniserregend einfache Hintertür, und die Tatsache, dass sie so lange unentdeckt blieb, ist ein Beweis dafür, dass das Bewusstsein und die Besorgnis in der gesamten Branche recht gering sind.

Alle Entwickler haben die Möglichkeit, ihre jeweilige Rolle auszuüben, und benötigen Unterstützung, um bereits in der frühen Entwicklungsphase Methoden zur Codesicherheit zu erlernen. Von AppSec bis zur obersten Führungsebene – mit einflussreichen Teams in der Umgebung kann eine positive Sicherheitskultur an allen Software-Berührungspunkten im Unternehmen gefördert werden.

Möchten Sie Ihr Sicherheitsbewusstsein testen? Mit unserer spielerischen Plattform können Sie reale Code-Probleme lösen, die denen ähneln, die in URGENT/11 entdeckt wurden. Probieren Sie es aus und sehen Sie, wie Sie abschneiden.

Inhaltsverzeichnis

PDF herunterladen
Ressourcen anzeigen
Sind Sie an weiteren Informationen interessiert?

Vorstandsvorsitzender, Chairman und Mitbegründer

mehr erfahren

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.

Demo-Termin vereinbarenDownload
Freigabeziel:
LinkedIn-MarkenSozialx Logo
Ressourcen-Hub

Hilfreiche Ressourcen für den Einstieg

Weitere Beiträge
Ressourcen-Hub

Hilfreiche Ressourcen für den Einstieg

Weitere Beiträge