SK-CERT Bezpečnostné varovanie V20210804-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.8 |
Identifikátor |
NicheStack TCP/IP – viacero kritických bezpečnostných zraniteľností „INFRA:HALT“ |
Popis |
Vývojári sady protokolov NicheStack TCP/IP vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje viacero kritických bezpečnostných zraniteľností. Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zasielania špeciálne vytvorenej DNS odpovede, vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
03.08.2021 |
CVE |
CVE-2020-25767, CVE-2020-25926, CVE-2020-25927, CVE-2020-25928, CVE-2020-35683, CVE-2020-35684, CVE-2020-35685, CVE-2021-27565, CVE-2021-31226, CVE-2021-31227, CVE-2021-31228, CVE-2021-31400, CVE-2021-31401, CVE-2021-36762 |
IOC |
– |
Zasiahnuté systémy |
NicheStack vo verzii staršej ako 4.3 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Odporúčame uistiť sa, či Vaše aplikácie nevyužívajú NicheStack TCP/IP v zraniteľnej verzii. V prípade, že áno, zabezpečte aktualizáciu všetkých komponentov, od ktorých závisí vaša aplikácia, na aktuálne verzie bez známych bezpečnostných zraniteľností. Bezpečnostní výskumníci z Forescout vydali skript s otvoreným zdrojovým kódom, ktorý slúži na detekciu zariadení používajúcich NicheStack. Skript je možné stiahnuť na webovej adrese: https://github.com/Forescout/project-memoria-detector Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
Zdroje |
https://thehackernews.com/2021/08/critical-flaws-affect-embedded-tcpip.html https://www.hcc-embedded.com/support/security-advisories https://www.forescout.com/research-labs/infra-halt/ |
« Späť na zoznam