Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Опасные уязвимости в стеке Treck TCP/IP затрагивают миллионы IoT-устройств

24/12/20

hack56-Dec-24-2020-09-49-54-44-AMАгентство кибербезопасности и безопасности инфраструктуры США (Cybersecurity Infrastructure and Security Agency, CISA) сообщило о критических уязвимостях в программной библиотеке TCP/IP нижнего уровня от компании Treck. С их помощью злоумышленники могут запускать произвольные команды и вызывать отказ в обслуживании (DoS).

Встраиваемый стек TCP/IP используется по всему миру на производственных предприятиях, в информационных технологиях, здравоохранении и сфере транспорта. Четыре уязвимости затрагивают версию Treck TCP/IP 6.0.1.67 и более ранние и были обнаружены специалистами компании Intel. Две из них обозначены как критические.

Самой опасной уязвимостью является уязвимость переполнения буфера (CVE-2020-25066) в компоненте Treck HTTP Server, позволяющая злоумышленникам вызвать аварийное завершение работы, сбросить настройки атакуемого устройства или даже удаленно выполнить код. По шкале оценивания опасности CVSS уязвимость получила 9,8 балла из максимальных 10.

Вторая уязвимость – запись за пределами выделенной области памяти в компоненте IPv6 (CVE-2020-2733). С ее помощью неавторизованные злоумышленники могут вызвать отказ в обслуживании. По шкале оценивания опасности CVSS уязвимость получила 9,1 балла из максимальных 10.

Еще две уязвимости в компоненте IPv6 – чтение за пределами выделенной области памяти CVE-2020-27338 (5,9 балла по шкале CVSS) и недостаточная проверка входных данных CVE-2020-27336 (3,7 балла по шкале CVSS). Первая уязвимость позволяет неавторизованным злоумышленникам вызывать отказ в обслуживании, а вторая – читать за пределами выделенной области памяти до трех байтов данных через сетевой доступ.

Пользователям рекомендуется обновить стек TCP/IP от компании Treck до версии 6.0.1.68, где четыре вышеупомянутые уязвимости уже устранены. В случае, если установить обновление невозможно, рекомендуется установить правила межсетевого экрана для фильтрации пакетов с отрицательным значением длины контента в заголовках HTTP.

Темы:Интернет вещейУгрозыCISA
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Методы обеспечения ИБ для промышленных IoT-систем
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    В последние годы наблюдается тенденция роста использования Интернета вещей в промышленном сегменте
  • Интерактивный цифровой двойник
    Александр Московченко, Директор по развитию компании Winnum
    Суть его заключается в создании максимально точной цифровой версии физического объекта для дальнейшего анализа и диагностики
  • Безопасность сетей 5G
    Александр Зубарев, Директор по информационной безопасности ООО “Техкомпания Хуавэй"
    Основные особенности архитектуры сетей 5G и связанные с ними проблемы безопасности.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...