Ripple20漏洞曝光,信銳產品均不受影響
一、關于Ripple20漏洞
近日,以色列網絡安全公司JSOF的研究人員發現Treck TCP/IP協議總共受到19個0day漏洞的影響,于是將此漏洞稱為Ripple20。其中Treck TCP/IP協議是Treck 公司專門為嵌入式系統設計的高性能TCP/IP協議套件。
據Treck公司和各大安全公司披露,該漏洞會影響較多的嵌入式聯網設備,包括惠普,施耐德電氣、英特爾、RockwellAutomation、Caterpillar、Baxter以及許多其他在醫療、運輸、工業控制方面的主要國際供應商。這一漏洞影響各行各業,波及家用/消費設備、醫療保健、數據中心、企業、電信、石油、天然氣、核能、交通運輸以及許多其他關鍵基礎架構。
到目前為止,已經確認來自11個供應商的產品易受攻擊,包括輸液泵、打印機、UPS系統、網絡設備、銷售點設備、IP攝像機、視頻會議系統、樓宇自動化設備和ICS設備等。但不止于此,研究人員認為這些漏洞可能會影響來自100多家供應商的數億臺設備。
受影響的廠商(由JSOF公司統計)
二、Ripple20漏洞的原理以及造成的影響
Ripple20漏洞可以被攻擊者用于遠程代碼執行、拒絕服務(DoS)攻擊和獲取用戶的潛在敏感信息。由于Ripple20漏洞位于底層TCP/IP堆棧中,對于其中的某些漏洞而言,漏洞使攻擊者發送的數據包與有效數據包非常相似,或者在某些情況下是完全有效的數據包,這樣可以使攻擊作為合法流量繞過NAT和防火墻并控制內網未檢測到的設備,而無需用戶交互。
三、信銳技術關于此漏洞的聲明
1、信銳技術的物聯網產品,在感知層主要使用的是LoRa、ZigBee、433、modbus/485等協議,傳輸層以及平臺層均使用的是自研TCP/IP協議庫,均不受本次漏洞影響。
2、信銳技術的無線、安視交換機以及其他以太網交換機,也均未使用Treck TCP/IP協議庫,均不受本次漏洞影響。
信銳所有產品均不受此次漏洞事件影響,廣大用戶可以放心使用。
四、建議措施
如果您有其他使用了Treck TCP/IP協議棧的設備,信銳技術建議您采取以下措施:
1、及時將相關設備更新到最新版本或及時下載補?。╰reck.com/vulnerability-response-information)并修復。
2、如果無法更新設備,應最大限度地減少嵌入式和關鍵設備的網絡暴露,定位防火墻防護的OT網絡和設備,將其與業務網絡隔離,僅啟用安全的遠程訪問方法。
3、阻止異常IP流量,通過深度數據包檢查來阻止網絡攻擊,以降低Treck嵌入式啟用TCP/IP設備風險。