數億臺IoT設備慘遭攻擊,全是因為這個漏洞
發布時間 2020-06-30近日,以色列網絡安全公司JSOF的研究人員在 Treck,Inc.開發的 TCP/IP 軟件庫中發現了19個0day漏洞,這一系列漏洞統稱為“Ripple20”。全球數億臺(甚至更多)IoT設備可能會受到遠程攻擊。
“Ripple20”影響了來自廣泛領域的關鍵物聯網設備,涉及眾多供應商,包括 HP、Schneider Electric、Intel、Rockwell Automation、Caterpillar、Baxter 以及許多其他在醫療、運輸、工業控制方面的主要國際供應商、企業、能源(石油/天然氣)、電信、零售和商業以及其他行業。
19個漏洞都是內存損壞問題,源于使用不同協議(包括 IPv4,ICMPv4,IPv6,IPv6OverIPv4,TCP,UDP,ARP,DHCP,DNS 或以太網鏈路層)在網絡上發送的數據包的處理錯誤。
解決方案
1. 確定您是否使用了易受攻擊的Treck堆棧;
2. 聯系Treck了解風險;
3. 更新到最新的Treck堆棧版本(6.0.1.67 或更高版本);
4. 如果無法更新,請考慮禁用易受攻擊的功能。
漏洞掃描
啟明星辰天鏡脆弱性掃描與管理系統V6.0和天鏡脆弱性掃描與管理系統-工控系統專用版V6.0于2020年6月28日緊急發布針對該漏洞的升級包,支持對該漏洞進行檢測,用戶升級天鏡漏掃產品漏洞庫后即可對該漏洞進行掃描。6070標準版升級包為607000298,工控版升級包為607540033。
升級包下載地址:https://venustech.download.venuscloud.cn/
請天鏡脆弱性掃描與管理系統V6.0和天鏡脆弱性掃描與管理系統-工控系統專用版V6.0產品的用戶盡快升級到最新版本,及時對該漏洞進行檢測,以便盡快采取防范措施。