危及全球基础设施!多个开源工具DDS标准发现安全漏洞

X0_0X2021-11-16 10:28:10

近日,SonarQube引发的开源软件供应链攻击事件一波未平,新一波开源威胁又接踵而来。

上周,美国网络安全和基础设施安全局(CISA)在漏洞公告中披露,已在多个开源和专有对象管理组(OMG)DDS(数据分发服务)标准中存在安全漏洞。此外,该公告还提供了DDS实施中发现的其他漏洞的缓解建议。

CISA声称漏洞公告是为了帮助企业和机构及早了解漏洞并确定基线缓解措施,以降低遭受网络安全攻击的风险。DDS实施用于航空航天和国防、空中交通控制、自动驾驶汽车、医疗设备、机器人、发电、模拟和测试、智能电网管理、运输系统以及其他需要实时数据交换的应用。

CISA公告中提及的受影响的供应商包括Eclipse、eProsima、GurumNetworks、Object Computing Inc.(OCI)、Real-Time Innovations (RTI)和TwinOaks Computing。

根据公告,应用于多个关键基础设施领域的以下OMG DDS实施受到影响:

  • Eclipse CycloneDDS 0.8.0之前的所有版本
  • eProsima Fast DDS 2.4.0(#2269)之前的所有版本
  • 所有GurumNetworks GurumDDS的版本
  • OCI OpenDDS 3.18.1之前的所有版本
  • RTI Connext DDS Professional
  • Connext DDS Secure的4.2x至6.1.0版本
  • RTI Connext DDS Micro的3.0.0及更高版本
  • TwinOaks Computing CoreDX DDS5.9.1之前的所有版本

CISA表示,已识别的漏洞包括write-what-where条件、句法无效结构处理不当、网络放大、缓冲区大小计算错误、基于堆的缓冲区溢出、长度参数不一致处理不当、放大和基于堆栈的缓冲区溢出。利用这些漏洞可能会导致拒绝服务或缓冲区溢出,从而可能导致远程代码执行或信息泄露。

该公告称,Federico Maggi(趋势科技研究)、Ta-Lun Yen和Chizuru Toyama(TXOne Networks,趋势科技)向CISA报告了这些漏洞。此外,Patrick Kuo、Mars Cheng(TXOne Networks、趋势科技)、Víctor Mayoral-Vilches(Alias Robotics)和Erik Boasson(凌华科技)也对这项研究做出了贡献。

Eclipse建议其用户应用最新的CycloneDDS补丁,而eProsima也建议其客户应用最新的Fast DDS补丁。CISA联系了Gurum Networks,但后者没有回应协调请求。

CISA建议用户联系GurumNetworks寻求帮助。对于OCI,CISA建议用户更新到OpenDDS 3.18.1或更高版本。RTI建议用户为这些问题应用可用的补丁。修补程序可在RTI客户门户网站上或通过联系RTI支持人员获得。用户还可以联系RTI Support寻求缓解措施,包括如何使用RTI DDS Secure来缓解网络放大问题。

供应商Twin Oaks Computing建议用户应用CoreDX DDS 5.9.1或更高版本,该版本可以从其官方网站(http://www.twinoakscomputing.com/coredx/download)下载,但需要登录。

cisadds
本作品采用《CC 协议》,转载必须注明作者和本文链接
SonarQube引发的开源软件供应链攻击事件一波未平,新一波开源威胁又接踵而来。
ZTNA持续验证用户和设备的信任,并且只授予访问Web门户前端的权限,这阻止了被入侵的设备跨越攻击面进行攻击。风险:一份2022年的Ponemon全球报告发现,遏制内部威胁的时间从77天增加到85天,导致组织在遏制上花费最多。此外,花了90多天才控制住的事件的年化费用超过1719万美元。如果这种初始攻击方式被利用,那么制定事件响应计划将有助于快速遏制威胁,限制其传播和财务影响。《趋势科技2022年中网络安全报告》指出了给企业
网络安全和基础设施安全局(CISA)已识别出两个重大漏洞,并将其添加到其已知的可利用漏洞(KEV)目录中。这些漏洞涉及Google Chrome中最近修补的缺陷以及影响开源Perl库“Spreadsheet::ParseExcel”的错误,该库专为读取Excel文件中的信息而设计。
美国网络安全和基础设施安全局 (CISA) 敦促制造商完全废除互联网暴露系统上的默认密码,理由是攻击者可能会利用这些严重风险来获得对组织的初始访问权限并在组织内横向移动。在上周发布的警报中,该机构谴责隶属于伊斯兰革命卫队(IRGC)的伊朗威胁行为者利用带有默认密码的操作技术设备来访问美国的关键基础设施系统。默认密码是指嵌入式系统、设备和设备的出厂默认软件配置,这些配置通常是公开记录的,并且在供应商
美国网络安全机构 CISA 周二在其已知利用漏洞 (KEV) 目录中添加了影响多个高通芯片组的四个漏洞。其中三个缺陷(编号为 CVE-2023-33106、CVE-2023-33107 和 CVE-2023-33063)于2023 年 10 月作为零日漏洞进行了修补。所有三个漏洞都被描述为内存损坏错误。这些类型的缺陷会导致崩溃或意外行为,并可能允许攻击者未经授权访问系统,甚至执行任意代码。第四个漏
CISA 将 4 个 Juniper 漏洞添加到已知漏洞列表中
美国一家领先的网络安全机构发布了一套新的在线资源,旨在帮助医疗保健行业的 IT 安全领导者改善其组织的安全状况。
CISA、FBI 和 MS-ISAC 警告网络管理员立即为他们的 Atlassian Confluence 服务器打上补丁,以防止在攻击中被主动利用的最大严重性漏洞。
美国国家安全局(NSA)和网络安全与基础设施安全局(CISA)在报告中公布了其红队和蓝队在大型组织网络中发现的十大最常见网络安全误配置。
这家领先的安全机构发布了一项期待已久的计划,详细说明了它将如何增强联邦政府和整个生态系统的开源安全性。
X0_0X
暂无描述