Các lỗ hổng nghiêm trọng trong ngăn xếp Treck TCP/IP được tiết lộ

16/06/2015
83
672 bài viết
Các lỗ hổng nghiêm trọng trong ngăn xếp Treck TCP/IP được tiết lộ
Các bản cập nhật an ninh cho ngăn xếp Treck TCP/IP vá hai lỗ hổng nghiêm trọng có thể dẫn đến thực thi mã từ xa hoặc từ chối dịch vụ. Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đưa ra cảnh báo cho các tổ chức sử dụng hệ thống kiểm soát công nghiệp (ICS) về những rủi ro có thể gặp phải.

TCPIP-Model.jpg

Là thư viện phần mềm TCP/IP cấp thấp, ngăn xếp Treck TCP/IP được thiết kế đặc biệt cho các hệ thống nhúng. Theo CISA, sản phẩm được sử dụng trên toàn thế giới trong các lĩnh vực sản xuất quan trọng, CNTT, chăm sóc sức khỏe và giao thông vận tải.

Tuần trước, bốn lỗ hổng mới do các nhà nghiên cứu của Intel phát hiện trong ngăn xếp Treck TCP/IP được công khai. Hai trong số này được xếp hạng nghiêm trọng.

Nghiêm trọng nhất là CVE-2020-25066 (điểm CVSS là 9,8), một lỗi tràn bộ đệm dựa trên heap trong các thành phần Treck HTTP Server. Lỗ hổng có thể bị lạm dụng để gây ra từ chối dịch vụ hoặc thực thi mã từ xa.

Tiếp theo là CVE-2020-27337 (điểm CVSS là 9,1), một lỗi ghi out-of-bound trong thành phần IPv6. Lỗi này có thể bị khai thác bởi người dùng chưa được xác thực để gây ra tình trạng DoS thông qua truy cập mạng.

Người dùng chưa được xác thực có thể lạm dụng lỗi đọc out-of-bounds trong thành phần máy khách DHCPv6 của Treck IPv6 để gây ra từ chối dịch vụ thông qua truy cập mạng liền kề. Lỗi này (CVE-2020-27338) có điểm CVSS là 5,9.

Vấn đề thứ tư (CVE-2020-27336 - điểm CVSS 3,7) là xác thực đầu vào không đúng trong thành phần IPv6 có thể dẫn đến đọc out-of-bounds lên đến ba byte thông qua truy cập mạng mà không cần xác thực.

Người dùng nên cài đặt phiên bản mới nhất của sản phẩm bị ảnh hưởng (Treck TCP/IP 6.0.1.68 trở lên). Bản cập nhật có thể nhận được qua email từ security(at)treck.com.

Để giảm thiểu rủi ro bị khai thác, người dùng nên đảm bảo rằng hệ thống điều khiển không thể truy cập được từ Internet, cách ly mạng hệ thống điều khiển và thiết bị từ xa khỏi mạng doanh nghiệp và sau tường lửa, đồng thời sử dụng các phương pháp bảo mật, chẳng hạn như VPN, cho truy cập từ xa.

Theo Security Weeks
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên