Уязвимости Ripple20 затрагивают миллиарды устройств по всему миру
17 июня 2020 года
Министерство внутренней безопасности США и CISA ICS-CERT опубликовали уведомления безопасности о недавно обнаруженных уязвимостях, объединенных под общим названием Ripple20.
В Ripple20 входят 19 уязвимостей, затрагивающих миллиарды подключенных к интернету устройств от 500 производителей по всему миру. Проблемы были обнаружены в TCP/IP-библиотеке Treck, и с их помощью злоумышленник может удаленно получить полный контроль над устройством без какого-либо участия пользователя.
По словам специалистов израильской компании JSOF, обнаруживших уязвимости, проблемные устройства используются как в быту, так и в учреждениях здравоохранения, дата-центрах, телекоммуникационных компаниях, промышленном производстве, а также на предприятиях нефтегазовой, энергетической и транспортной промышленности и в критической инфраструктуре.
Четыре уязвимости в реализации стека TCP/IP Treck являются критическими (одна из них затрагивает протокол DNS) и позволяют злоумышленникам удаленно выполнить код на атакуемом устройстве. По шкале оценивания опасности CVSS они получили 9 баллов из 10. Остальные 15 уязвимостей получили оценки от 3,1 до 8,2 балла.
Некоторые уязвимости из Ripple20 в течение нескольких лет были исправлены либо разработчиками Treck, либо производителями устройств, вносившими изменения в код и конфигурацию стека. Однако по этой же причине у некоторых уязвимостей появилось еще несколько вариантов, которые вряд ли будут исправлены в ближайшем будущем, разве что производители проведут комплексную оценку рисков.
Исследователи в установленном порядке уведомили разработчиков Treck о проблемах, и большая часть была исправлена с выходом версии стека TCP/IP 6.0.1.67. Кроме того, они связались с 500 производителями, в том числе с HP, Schneider Electric, Intel, Rockwell Automation, Caterpillar, Baxter и Quadros.
Источники[править]
Эта статья содержит материалы из статьи «Уязвимости Ripple20 затрагивают миллиарды устройств по всему миру», опубликованной на сайте SecurityLab.ru и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported). |
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии[править]
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.