• <progress id="tvl44"><track id="tvl44"></track></progress>

    <dd id="tvl44"><noscript id="tvl44"></noscript></dd>
      1. <rp id="tvl44"></rp>

        <rp id="tvl44"></rp>
        <em id="tvl44"><strike id="tvl44"><u id="tvl44"></u></strike></em>

        Treck TCP / IP堆棧中的缺陷使數以百萬計的IoT設備受到攻擊

        技術 作者:HackerEye 2020-06-28 12:23:44 閱讀:4162

        Treck TCP / IP是專門為嵌入式系統設計的高性能TCP / IP協議套件。JSOF研究人員發現該產品總共受到19個漏洞的影響,共同將漏洞稱為Ripple20。

        可以用于遠程代碼執行、拒絕服務(DoS)攻擊和獲取潛在敏感信息。利用包括向目標發送特制的IP數據包或DNS請求,在某些情況下,可能直接從Internet發起攻擊。

        JSOF在描述Ripple20時認為由于供應鏈的影響,Ripple20漏洞在其廣泛的影響和影響方面都是獨特的,使攻擊者可以繞過NAT和防火墻并控制未被檢測到的設備,而無需用戶干預。由于漏洞位于較低級別的TCP / IP堆棧中,對于許多漏洞而言,發送的數據包與有效數據包非常相似,或者在某些情況下是完全有效的數據包。這使攻擊成為合法流量。

        易受攻擊的庫已用于100多個組織制造的設備中,應用范圍包括工業、醫療、智能家居、企業、零售、能源和運輸系統等不同行業。

        根據JSOF的說法,根據目標系統的用途,利用漏洞可能使攻擊者能夠維持對網絡的訪問,造成財產損失,破壞或控制設備,如果是對于醫療設備,可以威脅一個人的生命或健康。

        使用Treck TCP / IP堆棧的供應商列表包括BAE Systems、BD、Broadcom、Cisco、Dell EMC、GE、Honeywell、HP、Intel、Lockheed Martin、NASA、NVIDIA、Philips、Rockwell Automation、Schneider Electric等。安全研究人員僅確認了少數公司產品中的漏洞,例如B. Braun、Baxter、Caterpillar、HP、Intel、Schneider、Sandia National Labs、Rockwell和HCL Technologies。

        JSOF表示已與多家組織合作,協調漏洞披露和補丁工作,包括CERT / CC,CISA,FDA,美國國家CERT,以及受影響的設備供應商和其他網絡安全公司。

        Treck已經開發了針對這些漏洞的補丁程序,但是部署到設備上不太容易,在某些情況下,甚至無法安裝補丁,并且用戶將需要采取措施以最大程度地降低遭受攻擊的風險。

        Treck和一些受影響的供應商正在努力發布針對Ripple20漏洞的自己的公告。



        關注公眾號:拾黑(shiheibook)了解更多

        [廣告]贊助鏈接:

        四季很好,只要有你,文娛排行榜:http://www.yaopaiming.com/
        讓資訊觸達的更精準有趣:https://www.0xu.cn/

        圖庫
        關注網絡尖刀微信公眾號
        隨時掌握互聯網精彩
        贊助鏈接