Logo Zephyrnet

Ripple20 - 19 lỗ hổng zero-day ảnh hưởng đến hàng tỷ thiết bị IoT

Ngày:

gợn20

Một loạt 19 lỗ hổng bảo mật khác nhau được phát hiện có tên Ripple20 ảnh hưởng đến hàng trăm triệu thiết bị IoT.

Bằng cách khai thác lỗ hổng, kẻ tấn công có thể đánh cắp dữ liệu từ máy in, thay đổi hoạt động của thiết bị hoặc ẩn mã độc trong các thiết bị nhúng trong nhiều năm.

gợn20

19 lỗ hổng có tên Ripple20 được phát hiện bởi công ty an ninh mạng JSOF của Israel. Bộ An ninh Nội địa và CISA ICS-CERT cũng đưa ra cảnh báo về các lỗ hổng mới được phát hiện.

Các lỗ hổng nằm trong thư viện phần mềm TCP/IP cấp thấp do Treck phát triển vào những năm 90, thư viện này được một số thiết bị sử dụng trong 20 năm qua.

Ripple20 được phân loại là lỗ hổng chuỗi cung ứng có tác động đến nhiều ngành, ứng dụng, công ty và con người.

Lỗ hổng này ảnh hưởng đến các thiết bị trong các ngành khác nhau bao gồm y tế, chăm sóc sức khỏe, trung tâm dữ liệu, doanh nghiệp, viễn thông, dầu khí, hạt nhân, giao thông vận tải, thiết bị tiêu dùng và cơ sở hạ tầng quan trọng khác.

JSOF có chứng minh giải thích về cách các lỗ hổng này ảnh hưởng đến các thiết bị khác nhau.

Trong số 19 lỗ hổng, 4 lỗ hổng có điểm cơ bản CVSS v3 trên 9, cho phép các cuộc tấn công thực thi mã từ xa.

CVE-2020-11896

Xử lý không đúng cách sự không nhất quán của tham số độ dài trong thành phần IPv4/UDP khi xử lý gói được gửi bởi kẻ tấn công mạng trái phép. Lỗ hổng này có thể dẫn đến việc thực thi mã từ xa và nhận được điểm cơ bản CVSS v3 là 10.0.

CVE-2020-11897

Xử lý không đúng cách sự không nhất quán của tham số độ dài trong thành phần IPv6 khi xử lý gói được gửi bởi kẻ tấn công mạng trái phép. Lỗ hổng này có thể dẫn đến khả năng ghi ngoài giới hạn và nhận được điểm cơ bản CVSS v3 là 10.0.

CVE-2020-11898

Xử lý không đúng cách sự không nhất quán của tham số độ dài trong thành phần IPv4/ICMPv4 khi xử lý gói được gửi bởi kẻ tấn công mạng trái phép. Lỗ hổng này có thể dẫn đến tình trạng Đọc ngoài giới hạn và nhận được điểm cơ bản CVSS v3 là 9.1.

CVE-2020-11901

Xác thực đầu vào không đúng cách trong thành phần trình phân giải DNS khi xử lý gói được gửi bởi kẻ tấn công mạng trái phép. Lỗ hổng này có thể dẫn đến việc thực thi mã từ xa và nhận được điểm cơ bản CVSS v3 là 9.0.

Các lỗ hổng đã được báo cáo cho các nhà cung cấp, đây là danh sách các nhà cung cấp bị ảnh hưởng hoặc có thể bị ảnh hưởng với Ripple20.

Bằng cách khai thác các lỗ hổng, kẻ tấn công có thể chiếm quyền kiểm soát một thiết bị từ bên ngoài mạng và sử dụng thiết bị đó để ẩn náu trong mạng trong nhiều năm.

Các nhà nghiên cứu, Chứng nhận / CC và CISA ICS-Cert khuyến nghị các biện pháp giảm thiểu sau

  • Cách giảm thiểu đầu tiên và tốt nhất là cập nhật lên phiên bản vá lỗi của tất cả các thiết bị.
  • Giảm thiểu mức độ hiển thị mạng đối với các thiết bị nhúng và thiết bị quan trọng, duy trì mức độ hiển thị ở mức tối thiểu cần thiết và đảm bảo rằng các thiết bị không thể truy cập được từ Internet trừ khi thực sự cần thiết.
  • Tách biệt các mạng và thiết bị OT phía sau tường lửa và cách ly chúng khỏi mạng doanh nghiệp.

Ngoài ra, bạn cũng nên chặn lưu lượng IP bất thường, kiểm tra gói sâu và cho phép truy cập từ xa an toàn.

Bạn có thể theo dõi chúng tôi trên LinkedinTwitterFacebook cho an ninh mạng hàng ngày và cập nhật tin tức hack.

Tìm hiểu thêm

Microsoft cung cấp 100,000 đô la để hack hệ điều hành Azure Sphere Linux IoT bằng cách khai thác RCE

Phần mềm độc hại IoT nguy hiểm nhất Mirai hiện đang sử dụng máy chủ C&C trong mạng Tor để ẩn danh

Nguồn: https://ghackers.com/ripple20-zero-day/

tại chỗ_img

Tin tức mới nhất

tại chỗ_img