<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>
關(guān) 閉

新聞中心

EEPW首頁(yè) > 安全與國防 > 業(yè)界動(dòng)態(tài) > 19個(gè)0 day漏洞影響數十億IoT設備

19個(gè)0 day漏洞影響數十億IoT設備

作者: 時(shí)間:2020-06-18 來(lái)源:嘶吼RoarTalk 收藏

近日,美國國土安全局、CISA ICS-CERT發(fā)布了關(guān)于新發(fā)現的數十個(gè)的通告,稱(chēng)漏洞影響全球500余個(gè)廠(chǎng)商生產(chǎn)的數十億聯(lián)網(wǎng)設備。

本文引用地址:http://dyxdggzs.com/article/202006/414390.htm

這些漏洞是以色列網(wǎng)絡(luò )安全公司JSOF 研究人員發(fā)現的,研究人員在Treck 開(kāi)發(fā)的底層 軟件庫中發(fā)現了19個(gè),研究人員將這些漏洞稱(chēng)之為——。攻擊者利用這些漏洞可以無(wú)需用戶(hù)交互就實(shí)現對目標設備的完全控制。

漏洞分析

19個(gè)漏洞中其中4個(gè)位于 棧的高危漏洞的CVSS 評分超過(guò)9,攻擊者利用漏洞可以遠程在目標設備上執行任意代碼。其他15個(gè)漏洞的CVSS 評分從3.1到8.2 不等,攻擊者利用這些漏洞可以發(fā)起DoS、遠程代碼執行等攻擊。

CVE-2020-11896

CVE-2020-11896 漏洞的CVSS V3評分為10。漏洞產(chǎn)生的原因是IPv4/UDP 組件中長(cháng)度參數處理不當導致的,當處理未授權的網(wǎng)絡(luò )攻擊者發(fā)送的包時(shí)會(huì )觸發(fā)漏洞,攻擊者利用該漏洞可以實(shí)現遠程代碼執行。

CVE-2020-11897

CVE-2020-11897漏洞的CVSS V3評分為10。漏洞產(chǎn)生的原因是IPv6 組件中長(cháng)度參數處理不當導致的,當處理未授權的網(wǎng)絡(luò )攻擊者發(fā)送的包時(shí)會(huì )觸發(fā)該漏洞。攻擊者利用該漏洞可以實(shí)現越界寫(xiě)。

CVE-2020-11898

CVE-2020-11898漏洞的CVSS v3評分為9.1分。漏洞產(chǎn)生的原因是IPv4/ICMPv4 組件中參數參數處理不當導致的,當處理未授權的網(wǎng)絡(luò )攻擊者發(fā)送的包時(shí)會(huì )觸發(fā)該漏洞。攻擊者利用該漏洞可能會(huì )泄露用戶(hù)敏感信息。

CVE-2020-11896/CVE-2020-11898漏洞技術(shù)細節參見(jiàn):https://www.jsof-tech.com/ripple20/#ripple-whitepaper

CVE-2020-11901

CVE-2020-11901 漏洞的CVSS v3評分為9.0分。漏洞產(chǎn)生的原因是DNS解析組件中輸入驗證不當導致的,未認證的網(wǎng)絡(luò )攻擊者發(fā)送的包時(shí)可能會(huì )觸發(fā)該漏洞。攻擊者利用該漏洞可以實(shí)現遠程代碼執行。

CVE-2020-11900

CVE-2020-11900漏洞的CVSS v3評分為8.2分。當處理網(wǎng)絡(luò )攻擊者發(fā)送的包時(shí),IPv4通道組件可能會(huì )出現double free問(wèn)題。攻擊者利用該漏洞可以實(shí)現遠程代碼執行。

CVE-2020-11902

CVE-2020-11902漏洞的CVSS V3評分為7.3分,是IPv6OverIPv4 通道組件中的輸入驗證不當導致的,當處理未授權的網(wǎng)絡(luò )攻擊者發(fā)送的數據包時(shí)可能會(huì )觸發(fā)該漏洞,攻擊者利用該漏洞可以實(shí)現越界讀。

CVE-2020-11904

CVE-2020-11904漏洞的CVSS V3評分為5.6分,是內存分配組件中的整數溢出漏洞,當處理未授權的網(wǎng)絡(luò )攻擊者發(fā)送的包時(shí)可能會(huì )觸發(fā)該漏洞,攻擊者利用該漏洞可以實(shí)現越界寫(xiě)。

CVE-2020-11899

CVE-2020-11899漏洞的CVSS v3評分為5.4分。漏洞產(chǎn)生的原因是IPV6組件中輸出驗證不當導致的,當處理未授權的網(wǎng)絡(luò )攻擊者發(fā)送的包時(shí)會(huì )觸發(fā)該漏洞。攻擊者利用該漏洞可能會(huì )泄露用戶(hù)敏感信息。

CVE-2020-11903

CVE-2020-11903漏洞的CVSS V3評分為5.3分,是DHCP組件中的越界讀漏洞,攻擊者利用該漏洞可以實(shí)現敏感信息泄露。

CVE-2020-11905

CVE-2020-11905漏洞的CVSS V3評分為5.3分,是DHCPv6組件中的越界讀漏洞,攻擊者利用該漏洞可以實(shí)現敏感信息泄露。

CVE-2020-11906

CVE-2020-11906漏洞的CVSS V3評分為5分,是以太網(wǎng)鏈路層組件中的輸入驗證不當引發(fā)的漏洞,攻擊者利用該漏洞可以實(shí)現整數下溢。

CVE-2020-11907

CVE-2020-11907漏洞CVSS V3評分為5分,是TCP組件中的長(cháng)度參數處理不當導致的,當處理未授權的網(wǎng)絡(luò )攻擊者發(fā)送的包時(shí)可能會(huì )觸發(fā)該漏洞。

CVE-2020-11909

CVE-2020-11909漏洞的CVSS V3評分為3.7分,是IPv4 組件中的輸入驗證不當導致的,當處理未授權的網(wǎng)絡(luò )攻擊者發(fā)送的包時(shí)可能會(huì )觸發(fā)該漏洞。

CVE-2020-11910

CVE-2020-11910漏洞的CVSS V3評分為3.7分,是ICMPv4 組件中的輸入驗證不當導致的,當處理未授權的網(wǎng)絡(luò )攻擊者發(fā)送的包時(shí)可能會(huì )觸發(fā)該漏洞。攻擊者利用該漏洞可以實(shí)現越界讀。

CVE-2020-11911

CVE-2020-11911漏洞的CVSS V3評分為3.7分,是ICMPv4 組件中的訪(fǎng)問(wèn)控制不當導致的,當處理未授權的網(wǎng)絡(luò )攻擊者發(fā)送的包時(shí)可能會(huì )觸發(fā)該漏洞。攻擊者利用該漏洞可以對重要資源實(shí)現權限分配。

CVE-2020-11912

CVE-2020-11912漏洞的CVSS V3評分為3.7分,是TCP 組件中的輸入驗證不當導致的,攻擊者利用該漏洞可以實(shí)現越界讀。

CVE-2020-11913

CVE-2020-11913漏洞的CVSS V3評分為3.7分,是IPv6 組件中的輸入驗證不當導致的,攻擊者利用該漏洞可以實(shí)現越界讀。

CVE-2020-11908

CVE-2020-11908漏洞CVSS V3評分為3.1分,是DHCP組件中的不當的無(wú)效終止漏洞,攻擊者利用該漏洞可以實(shí)現敏感信息泄露。

CVE-2020-11914

CVE-2020-11914漏洞的CVSS V3評分為3.1分,是ARP組件中的輸入驗證不當導致的,攻擊者利用該漏洞可以實(shí)現越界讀。

受影響的產(chǎn)品和廠(chǎng)商

受影響的設備包括家用和企業(yè)級商用設備,遍及不同行業(yè),包括醫療健康、數據中心、電信、石油天然氣、原子能、交通和其他關(guān)鍵基礎設施領(lǐng)域。其中涉及部分財富500企業(yè),比如HP、施耐德電氣、Intel、羅克韋爾自動(dòng)化、卡特彼勒、巴克斯特等。

漏洞修復和安全建議

Treck和設備廠(chǎng)商已經(jīng)修復了部分漏洞,但仍然由于代碼變化和棧配置的原因,許多漏洞都產(chǎn)生了新的變種,因此需要廠(chǎng)商進(jìn)行綜合的風(fēng)險評估。JSOF 研究人員將相關(guān)漏洞提交給Treck 后,Treck已經(jīng)在 stack v6.0.1.67及更高版本中修復了部分漏洞。但部分廠(chǎng)商對于漏洞修復似乎有一定困難。

由于疫情的影響和部分廠(chǎng)商的要求,漏洞公開(kāi)的時(shí)間已經(jīng)從漏洞提交后的90天延長(cháng)到了120天。由于部分廠(chǎng)商可能不會(huì )修復漏洞,因此研究人員建議用戶(hù):

·盡量減少所有控制系統設備和系統的網(wǎng)絡(luò )暴露,確保無(wú)法從互聯(lián)網(wǎng)訪(fǎng)問(wèn)設備和系統;

·將所有控制系統網(wǎng)絡(luò )和遠程設備置于防火墻后,并與企業(yè)網(wǎng)絡(luò )相隔離。

·使用VPN來(lái)確保設備與云端訪(fǎng)問(wèn)的訪(fǎng)問(wèn)安全。

更多信息參見(jiàn)網(wǎng)站:https://www.jsof-tech.com/ripple20/

參考及來(lái)源:https://thehackernews.com/2020/06/new-critical-flaws-put-billions-of.html




關(guān)鍵詞: 安全漏洞 Ripple20 TCP/IP

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>