首頁安全服務安全公告
正文

關于Treck公司TCP/IP協議存在系列高危漏洞的安全通告

發布時間:2020-06-30 10:06   瀏覽次數:578

近期美國Treck公司和JSOF安全研究人員公告了Treck TCP/IP協議中存在遠程代碼執行、敏感信息泄露等系列高風險漏洞(命名Ripple20)。英特爾、思科、戴爾、惠普、施耐德電氣、羅克韋爾自動化等公司以及醫療、運輸、工業控制、能源、電信、零售等重要行業部門的物聯網、打印機等設備都可能受到影響。


Treck TCP/IP是套專用于嵌入式系統的TCP(傳輸控制協議)/IP(網際互連協議)套件,非互聯網下廣義的TCP/IP協議。受漏洞影響的設備都是IoT物聯網(UPS 系統、工業生產中控制系統設備、IP 攝像機)、打印機等,服務器、個人客戶端不會受到影響。


建議各用戶做好資產的排查工作,對存在漏洞的設備應聯系對應廠商及時修復。


【漏洞描述】

1.png

2.png

3.png

4.png

5.png

6.png


【漏洞影響版本】

協議版本包含:

6.0.1.66、6.0.1.41、6.0.1.28、5.0.1.35、4.7.1.27。

【漏洞危害】
該系列漏洞包含多個遠程執行代碼、拒絕服務和緩沖區溢出漏洞。利用漏洞,攻擊者可從打印機上竊取信息,可改變輸液泵的行為致使工業控制設備出現故障,可在嵌入式設備中隱藏惡意代碼等。

【修復方案】
1、升級版本
升級Treck TCP/IP到 6.0.1.67 或更高版本。
對于普通用戶,通常無法直接升級設備嵌入系統中使用的Treck TCP/IP套件。建議與相關設備廠商聯系,獲取已修復漏洞的升級固件。
例如:使用惠普打印機設備的用戶應當聯系惠普公司獲取打印機設備具體型號對應的升級固件,并由專業技術人員進行升級。
對于設備廠商、開發人員,請參考Treck官方資料進行套件升級,下載地址:

http://treck.com/vulnerability-response-information

2、臨時緩解措施

  •  對內部設備識別暴露在外的端口、協議接口等信息。加強網絡訪問控制,禁止非必須的設備接入互聯網。

  • 啟用安全的遠程訪問,禁用IP隧道和IP源路由功能、強制執行TCP檢查、阻斷未使用的ICMP控制消息等。

【參考資料】
https://www.jsof-tech.com/ripple20/
https://treck.com/vulnerability-response-information/


福建省海峽信息技術有限公司 版權所有  聯系: [email protected] 閩ICP備06011901號 ? 1999-2020 Fujian Strait Information Corporation. All Rights Reserved.

返回頂部

江西江西省十一选五前三走势