您当前的位置:   首页 >> 网络安全 >> 正文

网络安全预警(紧急)

发布时间:2020-06-29 10:40:07  作者:监测中心信息网络部  来源:本站原创   

由于严重安全漏洞影响了Treck TCP/IP堆栈,全球数亿台IoT设备可能会受到远程攻击。这一漏洞影响各行各业,波及家用/消费设备、医疗保健、数据中心、企业、电信、石油、天然气、核能、交通运输以及许多其他关键基础架构。


Treck TCP / IP是专门为嵌入式系统设计的高性能TCP / IP协议套件。JSOF研究人员发现该产品共有19个0day漏洞,影响Treck网络协议的专有实现,因在2020年报道出来,所以将这一系列漏洞统称为“Ripple20”。JSOF是一家专门从事物联网和嵌入式设备安全的公司。


嵌入式TCP / IP库中存在严重漏洞意味着什么?


全球数十亿台联网设备,从打印机和IP摄像机等消费类产品到跨组织使用的专用设备,例如视频会议系统和工业控制系统等,都面临攻击风险之中。


黑客可以利用其中的一些漏洞通过网络远程执行代码展开攻击,或在设备中隐藏恶意代码,可彻底损坏入侵设备,将在整个供应链行业中产生连锁反应。


内存损坏漏洞:19个漏洞都是内存损坏问题,源于使用不同协议在网络上发送的数据包的处理错误。


多年来,由于代码更改和堆栈可配置性,Treck或设备制造商已修补了一些Ripple20漏洞,但这些漏洞具有多种变体,所以安全风险仍然很大。


目前Treck公司通过发布6.0.1.67或更高版本的TCP / IP堆栈来修复大多数漏洞。


以下是部分漏洞详细信息:


CVE-2020-11896:在处理由未经授权的网络攻击者发送的数据包时,对IPv4 / UDP组件中的长度参数不一致的处理不当。此漏洞可能导致远程执行代码。


CVE-2020-11897:在处理未经授权的网络攻击者发送的数据包时,对IPv6组件中的长度参数不一致的处理不当。此漏洞可能导致越界写入。


CVE-2020-11898:处理未经授权的网络攻击者发送的数据包时,对IPv4 / ICMPv4组件中的长度参数不一致的处理不当。此漏洞可能导致敏感信息暴露。


CVE-2020-11901:处理未经授权的网络攻击者发送的数据包时,DNS解析器组件中的输入验证不正确。此漏洞可能导致远程执行代码。


JSOF已与多家组织合作,协调漏洞披露和修补工作,包括CERT / CC,CISA,FDA,国家CERT,受影响的供应商和其他网络安全公司。


到目前为止,已经确认来自11个供应商的产品易受攻击,包括输液泵、打印机、UPS系统、网络设备、销售点设备、IP摄像机、视频会议系统、楼宇自动化设备和ICS设备等。但不止于此,研究人员认为这些漏洞可能会影响来自100多家供应商的数亿台设备。


防范建议


为此,JSOF提出了一些减小风险的措施建议:


所有组织在部署防御措施之前都必须进行全面的风险评估;


以被动“警报”模式部署防御措施。


针对设备供应商


确定是否使用了易受攻击的Treck堆栈


联系Treck了解其中风险;


更新到最新的Treck堆栈版本;


如果无法更新,请考虑禁用易受攻击的功能;


针对运营商和网络用户


将所有设备更新为补丁程序版本;


如果无法更新设备,则可以:1、最小化嵌入式和关键设备的网络暴露,将暴露程度保持在最低水平,并确保除非绝对必要,否则无法从Internet访问设备。2、将OT网络和设备隔离在防火墙后,并将其与业务网络隔离。3、仅启用安全的远程访问方法。


阻止异常IP流量;


通过深度数据包检查来阻止网络攻击,以降低Treck嵌入式启用TCP / IP的设备的风险。


附件有所涉及的产品信息和检测工具,各位网络用户检查一下,请大家务必重视!