VxWorks 实时操作系统的 11 个重大安全漏洞得到修复

平时人们总能听到有关 Windows 和 Android 操作系统的漏洞报告,iOS 和 Linux 则要少一些。不过本文要为大家介绍的,则是 VxWorks 实时操作系统(RTOS)曝出的 11 个严重的零日漏洞。RTOS 被广泛应用于行业内的关键计算机系统上,此次曝出的大型安全漏洞,很可能引发灾难性的后果。

报道称,过去 13 年里,这些设备已存在不少于 11 个零日漏洞。遗憾的是,由于 RTOS 设备属于电子设备领域的沉默工作者,媒体并没有对其加以广泛的关注。

举个例子,RTOS 软件驱动着从调制解调器、电梯、乃至核磁共振(MRI)扫描仪等在内的各种机器。而 VxWorks 的客户名单,涵盖了 Xerox、NEC、三星、理光等知名企业。

物联网安全研究机构 Armis 将这些漏洞统称为 URGENT / 11,以敦促行业尽快更新机器的 RTOS 系统。其中六个比较严重的漏洞,或赋予攻击者远程代码执行的权限。

另外五个漏洞没有这样致命,但也可以在没有用户交互的情况下,授予攻击者相应的访问权限。讽刺的是,它们甚至可以绕过 VxWorks 自带的防火墙和 NAT 等安全设备。

尽管 GRGENT / 11 的名字看起来有些平淡,但 Armis 还是希望业界能打起 12 分精神。研究人员提出了三种潜在的攻击方式,称威胁可来自内部或外部网络,另一项甚至威胁到了网络本身的安全措施。

Armis 表示,URGENT / 11 对工业和医疗保健行业造成了最大的风险,因其广泛使用运行 VxWorks 的设备。

好消息是,风河公司已在 7 月 19 日发布的补丁中进行了修复。坏消息是,使用 RTOS 的设备,并不能简单地执行应用软件更新。

原文来自:https://linux.cn/article-11177-1.html

本文地址:https://www.linuxprobe.com/vxworks-bug.html编辑:roc_guo,审核员:逄增宝

Linux命令大全:https://www.linuxcool.com/

更多Linux资讯可查看:https://www.linuxprobe.com/

原文地址:https://www.cnblogs.com/elsa-66/p/11415645.html

时间: 2024-10-05 02:13:39

VxWorks 实时操作系统的 11 个重大安全漏洞得到修复的相关文章

android提权漏洞CVE-2010-EASY修复【转】

本文转载自: http://blog.csdn.net/lhj0711010212/article/details/9351131 android提权漏洞CVE-2010-EASY修复 linux系统由udev提供系统设备的管理,比如提供热拔插usb设备等等.而Android把udev的工作移交给init进程.而linux中版本号小于1.4.1的udev不会检查是由内核还是用户发送热拔插信息.因此用户可以发送恶意的信息让内核加载定义的恶意程序从而取得root权限.该代码如下. 程序执行的顺序用(

pfSense关于处理器Meltdown(熔毁)和Spectre(幽灵)漏洞更新修复的说明

事件描述 2018年1月4日,Jann Horn等安全研究者披露了"Meltdown"(CVE-2017-5754)和"Spectre"(CVE-2017-5753 & CVE-2017-5715)两组CPU特性漏洞. 据悉,漏洞会造成CPU运作机制上的信息泄露,低权级的攻击者可以通过漏洞来远程泄露(浏览器形式)用户信息或本地泄露更高权级的内存信息. 实际攻击场景中,攻击者在一定条件下可以做到: 泄露出本地操作系统底层运作信息,秘钥信息等: 通过获取泄露的信

Web常见漏洞及修复建议

1.SQL注入 漏洞描述 Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据.下载数据.写入webshell.执行系统命令以及绕过登录限制等. 修复建议 代码层最佳防御sql漏洞方案:使用预编译sql语句查询和绑定变量. (1)使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中.所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入

水平权限漏洞的修复方案

水平权限漏洞一般出现在一个用户对象关联多个其他对象(订单.地址等).并且要实现对关联对象的CRUD的时候.开发容易习惯性的在生成CRUD表单(或AJAX请求)的时候根据认证过的用户身份来找出其有权限的被操作对象id,提供入口,然后让用户提交请求,并根据这个id来操作相关对象.在处理CRUD请求时,往往默认只有有权限的用户才能得到入口,进而才能操作相关对象,因此就不再校验权限了.可悲剧的是大多数对象的ID都被设置为自增整型,所以攻击者只要对相关id加1.减1.直至遍历,就可以操作其他用户所关联的对

Windows Server中的IIS漏洞以及修复方法

Windows Server中的IIS漏洞以及修复方法 我可以有把握地说,对于Windows服务器管理员来说普遍的目标是拥有适当弹性的系统.世界上有很多网络安全威胁,你最不希望发生的是在世界的另一头,或者在你的组织内部有人利用了IIS或者Windows的漏洞,而这一切都是本来可以避免的. 你可能无法触及应用层面的漏洞,但是在服务器层面你有很多事情可以做到使基于IIS的系统更加安全.通过回顾我多年的网站安全评估项目,可以指出以下最影响Windows服务器的IIS漏洞. 未处理异常(HTTP 500

linux glibc 安全漏洞 CVE-2015-7547 修复与检测方法

参考链接:http://toutiao.com/i6253272495634252289/ 漏洞信息:https://rhn.redhat.com/errata/RHSA-2016-0175.html 如下为具体操作方法:(在centos 6.5 环境下测试) ##################################################### 1. 如下为查看操作系统版本及glibc 版本[[email protected] ~]# cat /etc/redhat-rel

struts2漏洞与修复

步骤: 1.下载struts-2.3.16.3-all, D:\TEST\struts2.3.16.3 2.替换jar,参考 http://blog.csdn.net/spyjava/article/details/13766335 3.修改web.xml     <filter>         <filter-name>struts2</filter-name>         <filter-class>org.apache.struts2.dispa

验证码的三个常见漏洞和修复方法

把验证码存储在Cookie中 一般来说,我们会把验证码的值用Session存储起来,通过对比用户提交的验证码和Session中的验证码,就可以知道输入是否正确.由于Session会占用服务器资源,我曾经想过是否可以把验证码的值加密后存储在Cookie中.不过事实证明,这只是异想天开罢了. 假设验证码的值是a,通过sha1加密后得到的值为b = sha1(a),并且把b存储在Cookie中.而用户提交的验证码值为c,通过判断sha1(c)是否与b相等,可以知道输入的验证码是否正确.然而,Cooki

漏洞及修复——Apache/IIS目录遍历

一.Apache目录遍历漏洞的修复 1.在服务器端,打开Apache配置文件C:\Program Files\phpStudy\Apache\conf\httpd.conf  2.在httpd.conf文件中找到   Options +Indexes +FollowSymLinks +ExecCGI  并修改成   Options -Indexes +FollowSymLinks +ExecCGI  并保存: 3.重新启动phpstudy 二.IIS目录遍历漏洞的修复 1.在服务器端,打开 控制