พบช่องโหว่ 13 รายการใน Siemens Nucleus TCP/IP Stack ที่มีการใช้งานอยู่บนอุปกรณ์กว่าพันล้านเครื่อง

เมื่อวันที่ 9 พฤศจิกายนที่ผ่านมา ทาง Forescout Research ได้เผยแพร่รายงานที่มีชื่อว่า “NUCLEUS:13” โดยภายในรายงานได้ระบุรายละเอียดเกี่ยวกับการวิจัย Nucleus NET ซึ่งเป็น TCP/IP stack ของ Nucleus ที่เป็นระบบปฏิบัติการแบบเรียลไทม์ (RTOS) ของ Siemens ได้พบช่องโหว่ใหม่ 13 รายการ โดย RTOS นี้ได้มีการใช้งานในอุปกรณ์มากกว่า 3 พันล้านเครื่องในหลาย ๆ อุตสาหกรรม เช่น อุตสาหกรรมยานยนต์ การดูแลสุขภาพ เป็นต้น

ช่องโหว่ที่เกิดขึ้นนั้นสามารถที่จะนำมาใช้ในการสั่งรันโค้ดที่เป็นอันตรายจากระยะไกล (RCE), denial-of-service (DoS) และการเปิดเผยข้อมูลได้ โดยทั้ง 13 ช่องโหว่มีรายละเอียดดังนี้

 

 

 

 

 

 

 

โดยช่องโหว่ความรุนแรงสูงสุดมีอยู่ 4 ช่องโหว่ คือ (CVE-2021-31886, CVE-2021-31887, CVE-2021-31888, CVE-2021-31885) เนื่องจาก File Transfer Protocol (FTP) หรือ TFTP ซึ่ง FTP เป็น Protocol ที่ไม่ปลอดภัยเนื่องจากไม่มีการเข้ารหัส หรือกลไกการตรวจสอบสิทธิ์ที่ปลอดภัย โดยทั่วไปจะพบในรุ่นเก่า ๆ เพราะฉะนั้นการเปิดใช้งาน FTP ภายในองค์กรจึงทำให้มีความเสี่ยงได้ และในปัจจุบันทาง Siemens ได้ออกแพตช์สำหรับช่องโหว่ทั้งหมดเรียบร้อยแล้ว

ที่มา: thehackernews