<th id="92m0o"></th>
  1. Ripple20漏洞曝光,信銳產品均不受影響

    一、關于Ripple20漏洞

    近日,以色列網絡安全公司JSOF的研究人員發現Treck TCP/IP協議總共受到19個0day漏洞的影響,于是將此漏洞稱為Ripple20。其中Treck TCP/IP協議是Treck 公司專門為嵌入式系統設計的高性能TCP/IP協議套件。

    據Treck公司和各大安全公司披露,該漏洞會影響較多的嵌入式聯網設備,包括惠普,施耐德電氣、英特爾、RockwellAutomation、Caterpillar、Baxter以及許多其他在醫療、運輸、工業控制方面的主要國際供應商。這一漏洞影響各行各業,波及家用/消費設備、醫療保健、數據中心、企業、電信、石油、天然氣、核能、交通運輸以及許多其他關鍵基礎架構。
    到目前為止,已經確認來自11個供應商的產品易受攻擊,包括輸液泵、打印機、UPS系統、網絡設備、銷售點設備、IP攝像機、視頻會議系統、樓宇自動化設備和ICS設備等。但不止于此,研究人員認為這些漏洞可能會影響來自100多家供應商的數億臺設備。

    受影響的廠商(由JSOF公司統計)

     

    二、Ripple20漏洞的原理以及造成的影響
    Ripple20漏洞可以被攻擊者用于遠程代碼執行、拒絕服務(DoS)攻擊和獲取用戶的潛在敏感信息。由于Ripple20漏洞位于底層TCP/IP堆棧中,對于其中的某些漏洞而言,漏洞使攻擊者發送的數據包與有效數據包非常相似,或者在某些情況下是完全有效的數據包,這樣可以使攻擊作為合法流量繞過NAT和防火墻并控制內網未檢測到的設備,而無需用戶交互。

     

    三、信銳技術關于此漏洞的聲明
    1、信銳技術的物聯網產品,在感知層主要使用的是LoRa、ZigBee、433、modbus/485等協議,傳輸層以及平臺層均使用的是自研TCP/IP協議庫,均不受本次漏洞影響。

    2、信銳技術的無線、安視交換機以及其他以太網交換機,也均未使用Treck TCP/IP協議庫,均不受本次漏洞影響。

    信銳所有產品均不受此次漏洞事件影響,廣大用戶可以放心使用。

     

    四、建議措施

    如果您有其他使用了Treck TCP/IP協議棧的設備,信銳技術建議您采取以下措施:

    1、及時將相關設備更新到最新版本或及時下載補?。╰reck.com/vulnerability-response-information)并修復。

    2、如果無法更新設備,應最大限度地減少嵌入式和關鍵設備的網絡暴露,定位防火墻防護的OT網絡和設備,將其與業務網絡隔離,僅啟用安全的遠程訪問方法。

    3、阻止異常IP流量,通過深度數據包檢查來阻止網絡攻擊,以降低Treck嵌入式啟用TCP/IP設備風險。

     

    91精品最新国内在线播放,91精品最新国内在线播放导航,91久久91久久性色蜜桃一区_观看