▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

BadAlloc: 25 falle critiche nei dispositivi IoT e OT

Si chiama BadAlloc il pacchetto di vulnerabilità che i ricercatori di Microsoft hanno individuato in dispositivi IoT e OT di molti produttori. Sono in uso in reti consumer, mediche e industriali.

Business Vulnerabilità
I ricercatori per la sicurezza di Microsoft Azure Defender for IoT, noti anche come Sezione 52, hanno scoperto oltre due dozzine di vulnerabilità RCE in dispositivi IoT e nei sistemi industriali OT (Operational Technology). Si tratta di 25 falle di sicurezza collettivamente note come BadAlloc e correlate alla mancata convalida corretta dell'input, che porta a un heap overflow e può eventualmente sfociare in un RCE.

In sostanza le vulnerabilità derivano dell'auso di funzioni di memoria vulnerabili, che possono lasciar passare un input esterno generato per causare un overflow o un wraparound di interi come valori delle funzioni. Gli attaccanti ottengono così arresti anomali del sistema e l'esecuzione di codice dannoso da remoto su sistemi IoT e OT vulnerabili.

Tali vulnerabilità sono presenti in funzioni standard di allocazione della memoria ampiamente utilizzate in più RTOS (Real Time Operating System), nelle implementazioni Libc (C Standard Library) e nei kit di sviluppo software embedded (SDK). La CISA ha emesso un advisory con l'elenco completo dei prodotti afflitti da questo problema, che è molto lungo. Un estratto indicativo dell'elenco comprende Google Cloud, ARM, Amazon, Red Hat, Texas Instruments e Samsung Tizen, con vari punteggi CVSS di gravità. Sono inclusi dispositivi IoT e OT presenti su reti consumer, mediche e industriali.
figure1 1Nel post sul blog ufficiale, Microsoft spiega che la ricerca condotta "mostra che le implementazioni di memory allocation scritte nel corso degli anni come parte di dispositivi IoT e software embedded non dispongono di convalide di input corrette [senza le quali] un attaccante potrebbe sfruttare la funzione di memory allocation per eseguire un heap overflow, con conseguente esecuzione di codice dannoso su un dispositivo di destinazione."

Consigli per la mitigazione dei rischi

La CISA consiglia alle aziende che utilizzano dispositivi vulnerabili agli attacchi BadAlloc di installare tutti gli aggiornamenti disponibili, di ridurre al minimo l'esposizione alla rete per tutti i dispositivi e/o i sistemi del sistema di controllo e assicurarsi che non siano accessibili da Internet per ridurre la superficie d'attacco. Per i dispositivi che non è possibile sconnettere dal web, è consigliata la protezione mediante firewall e l'isolamento da resto dalla rete aziendale.

figure3Qualora fosse necessario l'accesso da remoto, è consigliato l'impiego di VPN aggiornate e di comprovata sicurezza e la segmentazione della rete per proteggere le risorse critiche. Inoltre, è consigliato l'uso di soluzioni di detection avanzate per rilevare eventuali indicatori di compromissione.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter