SK-CERT Bezpečnostné varovanie V20200617-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
10.0 |
Identifikátor |
Treck implementácia protokolu TCP/IP – kritické zraniteľnosti „Ripple20“ |
Popis |
Spoločnosť Treck vydala bezpečnostnú aktualizáciu na svoju implementáciu protokolu TCP/IP, ktorá opravuje viaceré kritické bezpečnostné zraniteľnosti. Bezpečnostné zraniteľnosti, súhrnne pomenované „Ripple20“ sú spôsobené nedostatočným overovaním používateľských vstupov a umožňujú vzdialenému, neautentifikovanému útočníkovi prostredníctvom zasielania špeciálne upravených paketov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Treck implementácia protokolu TCP/IP je používaná v produktoch od stoviek výrobcov. |
Dátum prvého zverejnenia varovania |
16.06.2020 |
CVE |
CVE-2020-11896, CVE-2020-11897, CVE-2020-11898, CVE-2020-11899, CVE-2020-11900, CVE-2020-11901, CVE-2020-11902, CVE-2020-11903, CVE-2020-11904, CVE-2020-11905, CVE-2020-11906, CVE-2020-11907, CVE-2020-11908, CVE-2020-11909, CVE-2020-11910, CVE-2020-11911, CVE-2020-11912, CVE-2020-11913, CVE-2020-11914 |
IOC |
– |
Zasiahnuté systémy |
Treck knižnica verzie staršie ako 6.0.1.66 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom odporúčame uistiť sa, či Vaše systémy nepoužívajú Treck knižnicu v zraniteľnej verzii. V prípade, ak používajú, odporúčame vykonať aktualizáciu zasiahnutých systémov, aplikovať firewallové pravidlá a limitovať prístup k zasiahnutým zariadeniam a jeho funkciám zavedením zoznamu pre riadenie prístupov (ACL). Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. |
« Späť na zoznam