Categories: Cybersicherheit

Microsoft warnt vor Sicherheitslücken in IoT-Systemen

In Code, der für Internet-of Thing- und Operational-Technology-Geräte benutzt wird, stecken offenbar zahlreiche Speicherfehler. Entdeckt wurden sie von Forschern von Microsofts Azure Defender for IoT Group. Die Anfälligkeiten erlauben unter Umständen das Einschleusen und Ausführen von Schadcode.

Die als BadAlloc bezeichneten Bugs beruhen darauf, dass Eingaben nicht ausreichend überprüft werden. Das soll unter anderem Heap-Überläufe und letztlich eine Codeausführung ermöglichen. “Alle diese Schwachstellen resultieren aus der Verwendung von anfälligen Speicherfunktionen wie malloc, calloc, realloc, memalign, valloc, pvalloc und so weiter”, heißt es in einem Blogeintrag der Forscher.

“Das Konzept ist wie folgt: Wenn dieser Wert gesendet wird, ist das zurückgegebene Ergebnis ein frisch zugewiesener Speicherpuffer. Während die Größe des zugewiesenen Speichers aufgrund des Wraparound klein bleibt, übersteigt die mit der Speicherzuweisung verbundene Nutzlast den tatsächlich zugewiesenen Puffer, was zu einem Heap-Überlauf führt. Dieser Heap-Überlauf ermöglicht es einem Angreifer, bösartigen Code auf dem Zielgerät auszuführen.”

Laut Microsoft wurden die betroffenen Hersteller in Zusammenarbeit mit dem US-Heimatschutzministerium über die Sicherheitslücken informiert. Eine vollständige Liste der anfälligen Produkte findet sich in Microsofts Sicherheitsmeldung. Angreifbar sind unter anderem Geräte von ARM, Amazon, Google Cloud, Red Hat, Texas Instruments und Samsung Tizen. Je nach Produkt ergibt sich jedoch ein unterschiedlicher Schweregrad. Die Schwachstellen in Samsung Tizen wurden beispielsweise mit einem CVSS-Score von 3,2 bewertet – Red Hat Newlib vor Version 4 bringt es auf 9,8 von zehn möglichen Punkten.

Wie bei den meisten Schwachstellen rät Microsoft, die betroffenen Produkte zu patchen. Da sich Industriegeräte oftmals nur schwer aktualisieren lassen, empfiehlt Redmond, die Geräte, wenn möglich vom Internet zu trennen oder sie hinter ein VPN mit 2FA-Authentifizierung zu stellen. Kritische Anlagen sollten zudem über eine Netzwerksegmentierung geschützt werden. “Die Netzwerksegmentierung ist für Zero Trust wichtig, da sie die Möglichkeiten des Angreifers einschränkt, sich seitlich zu bewegen und die wichtigsten Ressourcen nach dem ersten Eindringen zu kompromittieren”, ergänzten die Forscher. “Insbesondere sollten IoT-Geräte und OT-Netzwerke durch Firewalls von IT-Unternehmensnetzwerken isoliert werden.”

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago