Уязвимости Ripple20 затрагивают миллиарды устройств по всему миру — yo-robot.ru

уязвимость Ripple20 АСУ ТП

Проблемы были обнаружены в TCP/IP-библиотеке Treck, и с их помощью можно удаленно получить контроль над устройством.

Министерство внутренней безопасности США и CISA ICS-CERT опубликовали уведомления безопасности о недавно обнаруженных уязвимостях, объединенных под общим названием Ripple20.

В Ripple20 входят 19 уязвимостей, затрагивающих миллиарды подключенных к интернету устройств от 500 производителей по всему миру. Проблемы были обнаружены в TCP/IP-библиотеке Treck, и с их помощью злоумышленник может удаленно получить полный контроль над устройством без какого-либо участия пользователя.

По словам специалистов израильской компании JSOF, обнаруживших уязвимости, проблемные устройства используются как в быту, так и в учреждениях здравоохранения, дата-центрах, телекоммуникационных компаниях, промышленном производстве, а также на предприятиях нефтегазовой, энергетической и транспортной промышленности и в критической инфраструктуре.

Четыре уязвимости в реализации стека TCP/IP Treck являются критическими (одна из них затрагивает протокол DNS) и позволяют злоумышленникам удаленно выполнить код на атакуемом устройстве. По шкале оценивания опасности CVSS они получили 9 баллов из 10. Остальные 15 уязвимостей получили оценки от 3,1 до 8,2 балла.

Некоторые уязвимости из Ripple20 в течение нескольких лет были исправлены либо разработчиками Treck, либо производителями устройств, вносившими изменения в код и конфигурацию стека. Однако по этой же причине у некоторых уязвимостей появилось еще несколько вариантов, которые вряд ли будут исправлены в ближайшем будущем, разве что производители проведут комплексную оценку рисков.

Исследователи в установленном порядке уведомили разработчиков Treck о проблемах, и большая часть была исправлена с выходом версии стека TCP/IP 6.0.1.67. Кроме того, они связались с 500 производителями, в том числе с HP, Schneider Electric, Intel, Rockwell Automation, Caterpillar, Baxter и Quadros.

Источник: securitylab.ru

Yo Robot
Добавить комментарий