Давняя уязвимость TCP/IP все еще актуальна для миллионов IoT-устройств

Давняя уязвимость TCP/IP все еще актуальна для миллионов IoT-устройств

Давняя уязвимость TCP/IP все еще актуальна для миллионов IoT-устройств

Новый этап реализации проекта Memoria компании Forescout выявил еще девять уязвимых стеков TCP/IP, на которые полагаются миллионы IoT-устройств. Новые находки, объединенные под именем Number:Jack, связаны с фундаментальным аспектом TCP — нумерацией передаваемых сегментов данных.

Согласно стандарту RFC 793, установка нового TCP-соединения предполагает создание и обмен значениями ISN (Initial Sequence Number) — начальными порядковыми номерами сегментов, гарантирующими доставку данных. Эти ISN по идее должны генерироваться случайным образом, чтобы уберечь передаваемые данные от манипуляций и подмены.

Практика показала, что из-за недочетов в реализации стека TCP/IP номера ISN зачастую получаются не совсем случайными, и злоумышленник может без особого труда их угадать и подменить, чтобы вызвать отказ в обслуживании, организовать перехват нешифрованного трафика, перенаправить жертву на вредоносный сайт или напрямую загрузить на ее компьютер зловреда.

О возможности атаки с предсказанием порядковых номеров ISN эксперты предупреждали еще в 90-х годах прошлого столетия, и такие уязвимости уже почти полностью истребили в Windows, Linux и других широко используемых ИТ-продуктах. К сожалению, в мире интернета вещей подобные бреши до сих пор нередки и часто передаются по наследству, позволяя злоумышленникам обойти аутентификацию и получить дополнительный доступ к атакуемой сети.

По этой причине эксперты Forescout решили запустить проект Memoria, предметом которого является исследование защищенности стеков TCP/IP, используемых в современных встраиваемых и IoT-устройствах. На первом этапе им удалось выявить 33 уязвимости в четырех широко используемых TCP/IP-библиотеках; те находки получили известность как Amnesia:33.

Для второго этапа Project Memoria исследователи расширили контрольную выборку, добавив еще несколько популярных стеков. Проверка различных реализаций генератора ISN на соответствие нормам дала следующие результаты:

  • CVE-2020-27213 в Nut/Net 5.1;
  • CVE-2020-27630 в uC/TCP-IP 3.6.0;
  • CVE-2020-27631 в CycloneTCP 1.9.6;
  • CVE-2020-27632 в NDKTCPIP 2.25;
  • CVE-2020-27633 в FNET 4.6.3;
  • CVE-2020-27634 в uIP 1.0, затрагивает Contiki-OS 3.0 и Contiki-NG 4.5;
  • CVE-2020-27635 в PicoTCP 1.7.0 и PicoTCP-NG.

Все найденные уязвимости оценены в 7,5 балла по шкале CVSS. Вендоры и кураторы проектов поставлены в известность и уже приняли соответствующие меры — кроме одного. Разработчики uIP никак не отреагировали на уведомление от Forescout, так что их планы неизвестны.

Устройства, использующие названные TCP/IP-стеки, эксперты выявлять не стали, чтобы не давать подсказку злоумышленникам. Они только отметили, что такие подробности могли быть опубликованы для некоторых медицинских аппаратов, систем мониторинга работы газотурбинных установок и систем хранения данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские компании атакует неуловимая кибергруппировка

С мая 2023 года финансовые подразделения российских компаний атакует ранее неизвестная группировка DarkGaboon. Её особенностью является использование вредоносной программы Revenge RAT и поддельных документов, имитирующих легитимные материалы финансовой тематики.

Активность DarkGaboon впервые привлекла внимание департамента киберразведки Positive Technologies (PT Expert Security Center) в октябре 2024 года, когда была обнаружена волна атак с использованием Revenge RAT, нацеленная на российские финансовые структуры.

Хотя первые версии этой программы появились ещё в 2018 году, исследователи выявили, что элементы инфраструктуры злоумышленников носят названия, связанные с африканской тематикой. Это позволило связать их с новой финансово мотивированной APT-группировкой, названной DarkGaboon в честь габонской гадюки, обитающей вблизи горы Килиманджаро.

В октябре 2024 года группировка атаковала один из российских банков. В филиал банка было отправлено письмо с темой «Сверка взаиморасчётов». Оно содержало грамотно составленный текст на русском языке, касающийся бухгалтерии, и архив-приманку «Акт сверка.z». В архиве находились таблица Excel, пояснительная записка и вредоносный файл, замаскированный под PDF-документ.

 

Рассылки осуществлялись с ранее скомпрометированного аккаунта Gmail. Управляющий сервер находился за пределами России и использовал адрес 31.13.224[.]86 с панелью управления Revenge RAT. Домены, связанные с инфраструктурой, формировали кластер под названием "kilimanjaro", при этом сами серверы располагались в Европе.

Вредоносная программа защищена криптером с использованием алгоритма AES и обфускацией .NET Reactor. Все образцы Revenge RAT подписаны поддельными сертификатами X.509. Для обхода эвристического анализа зловред активирует пятиминутный таймер, после чего начинается извлечение и расшифровка полезной нагрузки.

Программа закрепляется в системе через каталог автозапуска или директорию C:\Users<user>\AppData\Roaming, внося изменения в реестр Windows. После закрепления Revenge RAT собирает информацию о системе и отправляет её на управляющий сервер.

DarkGaboon регулярно обновляет свои вредоносные программы и документы-приманки, используя четыре основных шаблона с небольшими изменениями. Эта стратегия позволила долгое время оставаться незамеченными. С марта 2024 года частота обновлений увеличилась, что может указывать на рост активности группировки.

Основные жертвы DarkGaboon — российские компании. Среди пострадавших оказались банки, предприятия розничной торговли, сферы услуг, спорта и туризма.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru