Peneliti keamanan telah mengungkapkan sembilan kerentanan yang memengaruhi implementasi protokol Domain Name System di komunikasi jaringan TCP/IP stack populer yang berjalan di setidaknya 100 juta perangkat.
Secara kolektif disebut sebagai NAME: WRECK, kelemahan tersebut dapat dimanfaatkan untuk membuat perangkat yang terpengaruh menjadi offline atau dikendalikan.
Kerentanan ditemukan di TCP/IP stack yang tersebar luas yang berjalan di berbagai produk, dari server berkinerja tinggi dan peralatan jaringan hingga sistem teknologi operasional (OT) yang memantau dan mengontrol peralatan industri.
Penemuan NAME: WRECK adalah upaya bersama dari perusahaan keamanan Forescout Enterprise of Things dan grup riset keamanan yang berbasis di Israel, JSOF, dan memengaruhi implementasi DNS di TCP/IP stack berikut:
- FreeBSD (versi rentan: 12.1) – salah satu sistem operasi paling populer di keluarga BSD
- IPnet (versi rentan: VxWorks 6.6) – awalnya dikembangkan oleh Interpeak, sekarang dalam pemeliharaan WindRiver dan digunakan oleh real-time operating system (RTOS) VxWorks
- NetX (versi rentan: 6.0.1) – bagian dari ThreadX RTOS, sekarang menjadi proyek sumber terbuka yang dikelola oleh Microsoft dengan nama Azure RTOS NetX
- Nucleus NET (versi rentan: 4.3) – bagian dari Nucleus RTOS yang dikelola oleh Mentor Graphics, bisnis Siemens, digunakan dalam perangkat medis, industri, konsumen, dirgantara, dan Internet of Things
Menurut Forescout, dalam skenario hipotetis tetapi masuk akal, pelaku ancaman dapat mengeksploitasi kerentanan NAME: WRECK untuk menangani kerusakan signifikan pada server pemerintah atau perusahaan, fasilitas kesehatan, pengecer, atau perusahaan dalam bisnis manufaktur dengan mencuri data sensitif, memodifikasi atau menjadikan peralatan offline untuk tujuan sabotase.
Penyerang juga dapat merusak fungsi bangunan penting di lokasi perumahan atau komersial untuk mengontrol pemanas dan ventilasi, menonaktifkan sistem keamanan atau merusak sistem pencahayaan otomatis.
Selengkapnya: Bleeping Computer