Treck内存损坏0day漏洞预警

发布人: 发布时间:2020-07-01


Treck 内存损坏0day(Ripple20)漏洞预警
一、事件描述
  根据河南省教育信息安全监测中心发布的通告,近日,以色列安全研究人员爆出由Treck 开发并且广泛使用的底层 TCP/IP库中出现19个0day漏洞,包括代码执行、越权、信息泄露、拒绝服务攻击等。该TCP/IP库是一个90年代设计的软件库,主要用于实现轻量级的TCP/IP堆栈,经过20年的发展,目前可能会受到影响的硬件几乎无所不在(已经公布的确定会受到影响的有53家供应商),涉及家用/消费设备、医疗保健、数据中心、企业、电信、石油、天然气、核能、交通运输等众多关键基础架构。其中,运行Treck的最常见设备类型包括输液泵、打印机、UPS 系统、网络设备、销售点设备、IP 摄像机、视频会议系统、楼宇自动化设备和ICS设备。
二、影响范围
  Treck TCP/IP 库
三、涉及漏洞编号
  CVE-2020-11896 ,CVE-2020-11897 ,CVE-2020-11901 ,CVE-2020-11898 , CVE-2020-11900 ,CVE-2020-11902 ,CVE-2020-11904 ,CVE-2020-11899 , CVE-2020-11903 ,CVE-2020-11905 ,CVE-2020-11906 ,CVE-2020-11907 , CVE-2020-11909 ,CVE-2020-11910 ,CVE-2020-11911 ,CVE-2020-11912 , CVE-2020-11913 ,CVE-2020-11914 ,CVE-2020-11908
四、涉及设备类型
  输液泵,打印机,UPS 系统,网络设备,销售点设备,IP 摄像机,视频会议系统,楼宇自动化设备和ICS 设备等等
五、安全建议
  1.各单位可根据涉及设备类型展开自查,与设备厂商确认是否使用了易受攻击的Treck堆栈,要求设备厂商更新Treck堆栈版本,如无法更新,则禁用易受攻击的功能。
  2.最小化嵌入式和关键设备的网络暴露,禁止配置公网地址并从互联网 直接访问设备,须将设备隔离在防火墙后,仅启用安全的远程访问方法。
  信息化办公室将会通过漏洞扫描系统对全校进行扫描,如果发现相关漏洞信息,会及时通知各单位进行整改。

 信息化办公室

2020年7月1日

上一篇:关于杜绝弱口令的倡议

下一篇:Apache Dubbo远程代码执行漏洞安全通告