数亿台IoT设备惨遭攻击,全是因为这个漏洞

发布时间 2020-06-30

近日,以色列网络安全公司JSOF的研究人员在 Treck,Inc.开发的 TCP/IP 软件库中发现了19个0day漏洞,这一系列漏洞统称为“Ripple20”。全球数亿台(甚至更多)IoT设备可能会受到远程攻击。


“Ripple20”影响了来自广泛领域的关键物联网设备,涉及众多供应商,包括 HP、Schneider Electric、Intel、Rockwell Automation、Caterpillar、Baxter 以及许多其他在医疗、运输、工业控制方面的主要国际供应商、企业、能源(石油/天然气)、电信、零售和商业以及其他行业。


19个漏洞都是内存损坏问题,源于使用不同协议(包括 IPv4,ICMPv4,IPv6,IPv6OverIPv4,TCP,UDP,ARP,DHCP,DNS 或以太网链路层)在网络上发送的数据包的处理错误。


解决方案


1. 确定您是否使用了易受攻击的Treck堆栈;

2. 联系Treck了解风险;

3. 更新到最新的Treck堆栈版本(6.0.1.67 或更高版本);

4. 如果无法更新,请考虑禁用易受攻击的功能。


漏洞扫描


启明星辰天镜脆弱性扫描与管理系统V6.0和天镜脆弱性扫描与管理系统-工控系统专用版V6.0于2020年6月28日紧急发布针对该漏洞的升级包,支持对该漏洞进行检测,用户升级天镜漏扫产品漏洞库后即可对该漏洞进行扫描。6070标准版升级包为607000298,工控版升级包为607540033。


升级包下载地址:https://venustech.download.venuscloud.cn/


请天镜脆弱性扫描与管理系统V6.0和天镜脆弱性扫描与管理系统-工控系统专用版V6.0产品的用户尽快升级到最新版本,及时对该漏洞进行检测,以便尽快采取防范措施。