TCP/IP堆栈漏洞影响数百家工控设备供应商

VSole2021-08-06 10:17:00

日前,Forescout研究人员发现了14个影响专有NicheStack(又名 InterNiche)TCP/IP堆栈的新漏洞,这些堆栈用于OT设备,例如非常流行的Siemens S7 PLC。

研究人员同时指出:“主要的OT设备供应商,如艾默生、霍尼韦尔、三菱电机、罗克韦尔自动化和施耐德电气,均为堆栈原始开发商InterNiche的客户。该堆栈在OT中非常欢迎,受影响最大的垂直行业是制造业。”

NicheStack中的INFRA:HALT漏洞

NicheStack TCP/IP堆栈由InterNiche Technologies于1996年开发。自问世以来,它已被各种OEM以多种形式分发,并作为其他TCP/IP堆栈的基础。

Forescout和JFrog Security研究人员在NicheStack中发现的14个漏洞被统称为INFRA:HALT,允许远程代码执行、拒绝服务、信息泄漏、TCP欺骗和DNS缓存中毒。

“如果这些漏洞被利用,不法分子就可以控制用于控制照明、电力、安全和消防系统的楼宇自动化设备,以及用于运行装配线、机器或机器人设备的可编程逻辑控制器 (PLC)。这可能会让攻击者实现对网联网设备的访问,一旦被访问,堆栈就会成为在IT网络中传播感染性恶意软件的易受攻击的入口点,进而有可能严重破坏工业运营。”研究人员解释说。

补救和缓解

花了将近一年时间,该公司为受影响的NicheStack版本(即4.3之前的所有版本)发布了补丁。研究人员指出,补丁可应要求提供,使用堆栈的设备供应商应向客户提供自己的更新。

Forescout提供了一个开源脚本,企业管理员可以使用它来检测运行NicheStack(和其他易受攻击的TCP/IP堆栈)的设备。

除了实施补丁外,还敦促管理员使用网络分段来降低易受攻击设备的风险,并监控所有网络流量中是否存在试图利用已知漏洞或零日漏洞的恶意数据包。

tcp堆栈
本作品采用《CC 协议》,转载必须注明作者和本文链接
SYN FLOOD攻击是在TCP三次握手过程中产生的。攻击者通过发送大量伪造的带有SYN标志位的TCP报文,与目标主机建立了很多虚假的半开连接,在服务器返回SYN+ACK数据包后,攻击者不对其做出响应,也就是不返回ACK数据包给服务器,这样服务器就会一直等待直到超时。这种攻击方式会使目标服务器连接资源耗尽、链路堵塞,从而达到拒绝服务的目的。
近日,国家信息安全漏洞库(CNNVD)收到关于Linux和FreeBSD内核多个安全漏洞(CNNVD-201906-681、CVE-2019-11477)(CNNVD-201906-682、CVE-2019-11478)(CNNVD-201906-683、CVE-2019-11479)(CNNVD-201906-703、CVE-2019-5599)情况的报送。攻击者可以远程利用这些漏洞,造成Lin
接下来,我们通过wireshark来查找pcap文件中的丢包线索。结论1、1句忠告:不能通过判断数据包是否已被接收端收到来判断pcap中是否丢包。
好的系统管理员区分在效率上。如果一位高效的系统管理员能在 10 分钟内完成一件他人需要 2 个小时才能完成的任务,那么他应该受到奖励(得到更多报酬),因为他为公司节约了时间,而时间就是金钱。以下这些技巧可以节约时间 —— 即使没有因为高效而得到更多的报酬,但至少可以有更多的自由支配时间。
研究人员发现了14个影响专有NicheStack(又名 InterNiche)TCP/IP堆栈的新漏洞。
360漏洞云监测到安全研究人员最新披露了在NicheStack TCP/IP堆栈中发现的多个安全漏洞,这些漏洞统称为INFRA:HALT。
协调披露 过去,Treck TCP / IP库没有得到安全研究人员的太多关注。风险缓解 许多供应商已经确认他们的产品受到Ripple20漏洞的影响。JSOF已编制了受影响和不受影响的供应商的列表,该列表将不断更新。研究人员将应要求提供脚本,以帮助公司在其网络上识别Treck产品。
从ForeScout的和JFrog安全团队,安全研究人员今天透露14漏洞,这些漏洞影响名为流行的TCP / IP库的NicheStack在工业设备和200个多名供应商生产的操作技术(OT)设备常用。
实时操作系统内核NUCLEUS曝13个漏洞可导致许多医疗保健设备和OT系统受到攻击
VSole
网络安全专家