Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20200617-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
10.0
Identifikátor
Treck implementácia protokolu TCP/IP – kritické zraniteľnosti „Ripple20“
Popis
Spoločnosť Treck vydala bezpečnostnú aktualizáciu na svoju implementáciu protokolu TCP/IP, ktorá opravuje viaceré kritické bezpečnostné zraniteľnosti.
Bezpečnostné zraniteľnosti, súhrnne pomenované „Ripple20“ sú spôsobené nedostatočným overovaním používateľských vstupov a umožňujú vzdialenému, neautentifikovanému útočníkovi prostredníctvom zasielania špeciálne upravených paketov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Treck implementácia protokolu TCP/IP je používaná v produktoch od stoviek výrobcov.
Dátum prvého zverejnenia varovania
16.06.2020
CVE
CVE-2020-11896, CVE-2020-11897, CVE-2020-11898, CVE-2020-11899, CVE-2020-11900, CVE-2020-11901, CVE-2020-11902, CVE-2020-11903, CVE-2020-11904, CVE-2020-11905, CVE-2020-11906, CVE-2020-11907, CVE-2020-11908, CVE-2020-11909, CVE-2020-11910, CVE-2020-11911, CVE-2020-11912, CVE-2020-11913, CVE-2020-11914
IOC
Zasiahnuté systémy
Treck knižnica verzie staršie ako 6.0.1.66
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom odporúčame uistiť sa, či Vaše systémy nepoužívajú Treck knižnicu v zraniteľnej verzii. V prípade, ak používajú, odporúčame vykonať aktualizáciu zasiahnutých systémov, aplikovať firewallové pravidlá a limitovať prístup k zasiahnutým zariadeniam a jeho funkciám zavedením zoznamu pre riadenie prístupov (ACL).
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu.
Zdroje
https://www.jsof-tech.com/ripple20/
https://treck.com/vulnerability-response-information/
https://www.kb.cert.org/vuls/id/257161
https://www.us-cert.gov/ics/advisories/icsa-20-168-01
https://thehackernews.com/2020/06/new-critical-flaws-put-billions-of.html
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SESB-2020-168-01_Treck_Vulnerabilities_Security_Bulletin.pdf&p_Doc_Ref=SESB-2020-168-01
https://support.hp.com/in-en/document/c06640149
https://www.theregister.com/2020/06/17/ripple_20_disclosure/
https://threatpost.com/millions-connected-devices-ripple20-bugs/156599/

« Späť na zoznam