close

33個開源TCPIP Stack嚴重漏洞,數以百萬計的IT、OT及IOT設備將面臨攻擊危機.png

研究人員發現了33個TCP/IP Stack的漏洞存在於4個開源的TCP / IP Stack中,而今年六月底JSOF曾發布TCP/IP 的Ripple20漏洞。由於這些漏洞會導致記憶體損毀或是記憶體存取的位置錯誤,這些情況可能造成資訊外洩、阻斷服務攻擊或遠端程式碼執行。

4個受影響的開源TCP / IP Stack分別為PicoTCP、FNET、Nut / Net及uIP,且分散在DNS、IPv6、IPv4、TCP、ICMP、LLMNR及mDN共七個TCP/IP Stack元件。這些漏洞將影響超過150間設備製造商,其中包括Devolo、EMU Electronic A、FEIG、Genetec、Harting、Hensoldt、Microchip、Nanotec、NT-Ware、Tagmaster、Siemens、Uniflow、Yanzi Networks的IT、OT及IOT的產品。

美國國土安全部網路安全暨基礎設施安全局(Cybersecurity and Infrastructure Security Agency, CISA)也針對此重大漏洞發出請提高警覺,並進行相關的建議措施與修補機制。

此33個漏洞因其攻擊記憶體的特性被稱為AMNESIA:33,當中包含3個CVSSv3風險等級為Critical,受影響的版本與相關CVE資訊如下:

TCPIP Stack 受影響版本 解決方案.png

CVE編號.png

  • 建議防護措施

1、根據CVE編號進行對應的漏洞修補。

2、IOT網路設備暴露於網路上,必要時以資安防護設備進行保護。

3、使用內部DNS服務進行查詢。

4、檢視網路設備記錄檔是否有異常流量。

5、暫停非必要的網路服務。


  • 參考資料

https://us-cert.cisa.gov/ics/advisories/icsa-20-343-01

arrow
arrow
    創作者介紹
    創作者 twcert 的頭像
    twcert

    台灣電腦網路危機處理暨協調中心-TWCERT/CC

    twcert 發表在 痞客邦 留言(0) 人氣()