ผู้เชี่ยวชาญเตือนพบช่องโหว่ 11 รายการ ‘Urgent11’ กระทบ VxWorks RTOS หลายเวอร์ชัน แนะผู้ใช้เร่งอัปเดต

นักวิจัยจาก Armis ได้ออกมาเปิดเผยช่องโหว่จำนวน 11 รายการ (ให้ชื่อว่า Urgent11) ซึ่งกระทบกับ RTOS หรือ Realt-ime OS ยอดนิยมอย่าง VxWorks ที่มักใช้กับชิปเซ็ตที่มีทรัพยากรจำกัด ทั้งนี้คาดว่าส่งผลกระทบในวงกว้างมากกับอุปกรณ์หลายประเภทและหลายผู้ผลิต เช่น เราเตอร์ ระบบทางการแพทย์ ปริ้นเตอร์ไปจนถึงอุปกรณ์ IoT ในโรงงาน และอื่นๆ

credit : Armis

VxWorks เป็นผลิตภัณฑ์ RTOS จากบริษัท Wind River (OS ที่ได้รับการออกแบบมาอย่างพิเศษให้ใช้กับงานเฉพาะทาง ง่ายที่สุดนึกถึงพวกอุปกรณ์ในโรงงาน) ซึ่งในประวิตหลาย 10 ปีที่ผ่านมาเคยมีการค้นพบช่องโหว่อย่างเป็นทางการ (มีเลข CVE) เพียงแค่ 13 รายการเท่านั้น โดยวันนี้นักวิจัยจาก Armis ได้เปิดเผยรายงานคร่าวๆ เกี่ยวกับช่องโหว่ใหม่ 11 รายการที่เกิดกับ TCP/IP Stack ไว้ดังนี้

ช่องโหว่ร้ายแรง 6 รายการ สามารถทำให้เกิดการลอบรันโค้ด

  • CVE-2019-12256 : ช่องโหว่ Stack Overflow จากการ Parsing ใน IP Options ของแพ็กเก็ต IPv4
  • CVE-2019-12255 : เกิด Integer Underflow เพราะตั้งค่า TCP Urgent Pointer = 0
  • CVE-2019-12260 : ค่า TCP AO Option ที่ผิดปกติทำให้เกิด TCP Urgent Pointer state confusion
  • CVE-2019-12261 : เกิด TCP Urgent Pointer state confusion ระหว่างเชื่อมต่อโฮสต์ทางไกล
  • CVE-2019-12263 : เกิด TCP Urgent Pointer state confusion เนื่องจาก Race Condition
  • CVE-2019-12257 : เกิด Heap Overflow กับ DHCP Offer/ACK เนื่องจากการการ Parsing ใน ipdhcpc

ช่องโหว่รุนแรงน้อยลงมาจำนวน 5 รายการที่ก่อให้เกิด DoS, ลอจิกผิดพลาด หรือการเปิดเผยข้อมูล

  • CVE-2019-12258 : เกิด DoS กับการเชื่อมต่อ TCP เพราะ TCP Options ที่ผิดปกติ
  • CVE-2019-12262 : เกิดช่องโหว่ทางลอจิกในระหว่างการจัดการ unsolicited Reverse ARP Reply
  • CVE-2019-12264 : เกิดช่องโหว่ทางลอจิกในขั้นตอน IPv4 assignment โดย ipdhcpc DHCP Client
  • CVE-2019-12259 : เกิด DoS เพราะ NULL Dereference ใน IGMP parsing
  • CVE-2019-12265 : เกิดการเปิดเผยข้อมูล IGMP ระหว่าง IGMPv3 Membership Report

ผลกระทบและวิธีการแก้ไข

ช่องโหว่จะเกิดกับ VxWorks RTOS เวอร์ชัน 6.5 ขึ้นมาซึ่งนับได้ทั้งหมด 13 เวอร์ชัน ทั้งนี้ทาง Wind River ได้ออกแพตช์เวอร์ชันใหม่ออกมาแล้วเมื่อ 19 ก.ค. ที่ผ่านมาสามารถติดตามแพตช์ได้ที่นี่ สำหรับ อย่างไรก็ตามบริษัทได้กล่าวว่า VxWorks เวอร์ชันเก่าที่ได้รับผลกระทบส่วนใหญ่อยู่ในสถานะ End-of-life แล้ว รวมถึงไม่กระทบต่อ VxWorks 653 และ VxWorks Cert Edition ด้วย โดยฝั่งของ Vendor ที่ใช้ VxWorks ในอุปกรณ์ของตนต่างทยอยกันออกแพตช์แล้ว เช่น SonicWall และ Xerox (Firewall และ Printer) 

ทั้งนี้ในทางปฏิบัติช่องโหว่จะมีความเสี่ยงร้ายแรงอย่างมีนัยสำคัญกับอุปกรณ์ที่มีการเชื่อมต่อกับอินเทอร์เน็ต เช่น Firewall เราเตอร์ และโมเด็ม ดังนั้นควรจัดความสำคัญไว้สูงสุดแต่ดูเหมือนว่าการแพตช์จริงก็คงต้องใช้เวลากันอีกนานเพราะเอาเข้าจริงอุปกรณ์สำคัญก็ไม่ได้ยอมรับ Downtime ให้แพตช์กันง่ายๆ..

สำหรับนักวิจัยยังไม่ได้ให้รายละเอียดแบบเต็มๆ มากนักเพราะจะไปปล่อยของจริงวันที่ 8 สิงหาคม ณ งาน Black Hat Security ที่ลาสเวกัส แต่หากใครอยากติดตามรายงานปัจจุบันสามารถศึกษาได้เลยที่นี่ หรือชมวีดีโออธิบายจากนักวิจัยได้ตามด้านล่าง

ที่มา :  https://www.zdnet.com/article/urgent11-security-flaws-impact-routers-printers-scada-and-many-iot-devices/ และ  https://www.helpnetsecurity.com/2019/07/29/vxworks-rtos-vulnerabilities/ และ  https://www.bleepingcomputer.com/news/security/urgent-11-vxworks-rtos-vulnerabilities-found-critical-systems-affected/

About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

1-TO-ALL ได้รับการรับรองมาตรฐาน PCI DSS เวอร์ชัน 4.0.1 จาก ACIS Professional Center

เมื่อวันที่ 7 มีนาคม 2025 บริษัท วัน-ทู-ออล จำกัด ได้รับการรับรองมาตรฐาน PCI DSS เวอร์ชัน 4.0.1 จากบริษัท เอซิส โปรเฟสชั่นนัล เซ็นเตอร์ จำกัด …

BMSP Webinar: Next-Gen Cyber Defense – ปกป้ององค์กรจาก AI Threats ด้วย EDR, MDR และ SOC

BMSP ร่วมกับ Kaspersky ขอเรียนเชิญผู้บริหารและผู้ปฏิบัติงานด้าน IT Security เข้าร่วมงานสัมมนาออนไลน์เรื่อง “Next-Gen Cyber Defense – ปกป้ององค์กรจาก AI Threats ด้วย …