SK-CERT Bezpečnostné varovanie V20201209-05

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Viacero kritických zraniteľností softwarových knižníc uIP-Contiki-OS, uIP-Contiki-NG, uIP, open-iscsi, picoTCP-NG, picoTCP, FNET, Nut/Net
Popis
Vývojári softwarových knižníc uIP-Contiki-OS, uIP-Contiki-NG, uIP, open-iscsi, picoTCP-NG, picoTCP, FNET, Nut/Net vydali bezpečnostné aktualizácie, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých tri sú označované za kritické.
Najzávažnejšia bezpečnostná zraniteľnosť je spôsobená nedostatočnou implementáciou bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvoreného DNS paketu vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
08.12.2020
CVE
CVE-2020-13984, CVE-2020-13985, CVE-2020-13986, CVE-2020-13987, CVE-2020-13988, CVE-2020-17437, CVE-2020-17438, CVE-2020-17439, CVE-2020-17440, CVE-2020-17441, CVE-2020-17442, CVE-2020-17443, CVE-2020-17444, CVE-2020-17445, CVE-2020-17467, CVE-2020-17468, CVE-2020-17469, CVE-2020-17470, CVE-2020-24334, CVE-2020-24335, CVE-2020-24336, CVE-2020-24337, CVE-2020-24338, CVE-2020-24339, CVE-2020-24340, CVE-2020-24341, CVE-2020-24383, CVE-2020-25107, CVE-2020-25108, CVE-2020-25109, CVE-2020-25110, CVE-2020-25111, CVE-2020-25112
IOC
Zasiahnuté systémy
uIP-Contiki-OS (už nie je naďalej podporované) vo verziách starších ako 3.0 (vrátane)
uIP-Contiki-NG vo verziách starších ako 4.5 (vrátane)
uIP (už nie je naďalej podporované) vo verziách starších ako 1.0 (vrátane)
open-iscsi vo verziách starších ako 2.1.12 (vrátane)
picoTCP-NG vo verziách starších ako 1.7.0 (vrátane)
picoTCP (už nie je naďalej podporované) vo verziách starších ako 1.7.0 (vrátane)
FNET vo verziách starších ako 4.7.0
Nut/Net vo verziách starších ako 5.1 (vrátane)
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Odporúčame uistiť sa, či Vaše produkty nevyužívajú dané knižnice v zraniteľných verziách. V prípade, že áno, administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://us-cert.cisa.gov/ics/advisories/icsa-20-343-01

« Späť na zoznam