Misfortune Cookie (datorer)

Misfortune Cookie är en sårbarhet för datorprogramvara som finns i den fasta programvaran för vissa nätverksroutrar som kan utnyttjas av en angripare för att få åtkomst på distans. Sårbarheten har upptäckts ha påverkat cirka 12 miljoner unika enheter spridda över 189 länder, vilket ger sig själv ett Tyne CVSS- betyg på 9,8. [ citat behövs ] Vilken enhet som helst som är ansluten till ett exponerat nätverk kan kapas av en angripare som enkelt kan övervaka en persons Internetanslutning eller stjäla deras autentiseringsuppgifter såväl som personliga eller affärsdata. De kan också försöka infektera måldatorerna med skadlig programvara. Annars känd som CVE-2014-9222, upptäcktes felet först 2014 av Check Point-forskare. Det återvände igen 2018, fyra år efter offentliggörandet, men den här gången påverkade det en helt annan uppsättning mål, aka medicinsk utrustning. När sårbarheten applicerades på medicinska attacker kunde DTS-konfigurationerna manipuleras, kommunikation kunde förfalskas och information kunde stjälas från en intet ont anande person.

Utnyttjande

Med kombinationen av dess svårighetsgrad, enkla att utnyttja, bristen på praktiskt taget alla förutsättningar och den stora mängden berörda nätverk, kan Misfortune Cookien anses vara helt unik. Sårbarheten var så lätt att utnyttja att allt en angripare behövde göra för att få åtkomst över en enhet var att skicka ett enda paket till enhetens offentliga IP-adress. Exploateringen skulle kunna utföras med bara en modern webbläsare, vilket gör det ännu farligare än de flesta säkerhetsbrister. Angriparen i det här scenariot skickar ett skapat HTTP-cookie- attribut till det sårbara systemets (nätverksrouter) webbhanteringsportal, där angriparens innehåll skriver över enhetens minne. Innehållet i kakan fungerar som kommando till routern som sedan följer kommandona. Detta resulterar i exekvering av godtycklig kod. Denna sårbarhet upptäcktes i början av 2000-talet men dök inte upp offentligt förrän 2014, när säkerhetsforskare från ett israeliskt säkerhetsföretag offentliggjorde ett offentligt avslöjande. Sårbarheten kvarstår fortfarande i över 1 miljon enheter tillgängliga över Internet och totalt cirka 12 miljoner enheter. Detta inkluderar cirka 200 olika routermärken. Under 2018 fick sårbarheten igen draghjälp då den sårbara firmwaren användes i medicinsk utrustning som potentiellt kan orsaka livshotande attacker via IoT . Dess svårighetsgrad framhölls av ICS-CERT i sin rådgivning, därmed.