Azure Defender for IoT的安全研究小组,被称为Section 52 ,在物联网和操作技术(OT)中使用的代码中发现了一批错误的内存分配操作,例如工业控制系统,可能导致恶意代码执行。
考虑到Badalloc的流行漏洞名称,漏洞与未正确验证输入有关,这会导致堆溢出,最终可能在代码执行时结束。
研究小组在一篇博客文章中写道: "所有这些漏洞都是使用了malloc 、 calloc 、 realloc 、 memaline 、 valloc 、 pvalloc等易受攻击的内存功能。 "
当将外部输入传递给函数时,这些函数的使用会出现问题,这会导致整数溢出或环绕作为函数的值。
"概念如下:当发送该值时,返回的结果是一个新分配的内存缓冲区, "团队说。
"虽然由于环绕,分配的内存的大小仍然很小,但与内存分配相关的有效载荷超过了实际分配的缓冲区,导致堆溢出。这种堆溢出使攻击者能够在目标设备上执行恶意代码。 "
微软表示,它与美国国土安全部(Department of Homeland Security)合作,警告受影响的供应商,修补漏洞。
咨询意见中的受影响产品列表包括谷歌云、 ARM 、亚马逊、 Red Hat 、德州仪器和三星Tizen . CVSS V3的分数从Tizen的3.2分,到Red Hat Newlib的9.8分,在版本4之前。
就像大多数漏洞一样, 微软的主要建议是修补受影响的产品,但由于工业设备可能难以更新,雷德蒙德建议,如果可能,将设备从互联网上断开,或将其置于经过2FA认证的VPN后,有一种形式的网络安全和监测,以检测妥协的行为指标,并使用网络分割来保护关键资产。
该团队写道: "网络分割对于零信任非常重要,因为它限制了攻击者在初始入侵后横向移动的能力,并损害了您的皇冠珠宝资产。 "
"特别是,物联网设备和OT网络应该与使用防火墙的企业IT网络隔离开来。 "
