来自 CC防护 2021-10-12 12:08 的文章

服务器高防_网络安全防护方案_无限

服务器高防_网络安全防护方案_无限

Tenable和JSOF之间的合作关系将继续发现其他易受Ripple20攻击的设备。2020年9月9日更新:受影响的供应商部分已根据供应商的反馈进行了更新。背景6月16日,JSOF研究实验室的研究人员披露了一组名为"Ripple20"的19个漏洞,这些漏洞可能会影响数百万的操作技术(OT)、物联网(IoT)和IT设备。这些漏洞存在于由Treck Inc.开发的嵌入式TCP/IP软件库中,该软件库是嵌入式internet协议的开发人员。Tenable Security Response团队在Ripple20漏洞披露当天首次写了一篇博客文章,引发了人们对2019年披露的实时操作系统VxWorks中11个漏洞的一组紧急/11的回忆。复杂的供应链Treck的TCP/IP库已经被许多设备供应商广泛采用,这些厂商已经重用并重新调整了它的用途。这包括一个被称为Kasago的分离库,现在由Elmic Systems管理,以及该库的许多更名,如QuadNet、GHNet V2、Net+OS、KwikNet等。这导致了一个非常复杂的供应链问题。JSOF与多个供应商和机构密切合作,包括CERT协调中心(CERT/CC)和网络安全与基础设施安全局(CISA),帮助追踪并通知供应商这些漏洞。由于可能有数百家供应商受到影响,识别和通知自然是一个挑战。增加这种复杂性的事实是,每个设备可能有不同的代码,这是由于其特定用例所需的独特实现和大量可配置的编译选项,这可能会改变设备如何响应特定的网络请求。因此,每个潜在的易受攻击的设备都需要不同的方法来确认可利用性。Tenable确定的更易受攻击的设备当jstenable的研究成果发表时,受到了jstenable的影响。在最初的披露过程中,c语言ddos防御软件,已经通知了几家供应商,高防cdn国际,许多供应商正在评估他们的产品线,以确定他们提供的任何设备是否受到影响。由于供应商可能会以多种方式重新调整Treck库的用途,因此识别、更正和修补程序可用性将需要大量的时间。在某些情况下,设备供应商可能不再营业,防御ddos防火墙,这意味着那些受影响的设备将无法获得修补程序或支持。在JSOF关于各种检测方法的指导下,Tenable研究团队能够帮助识别出另外34家供应商和47家可能受到影响的设备。调查结果已报告给JSOF,JSOF继续与CERT/CC合作,高防cdn测试网站,免费ddos防御系统,与受影响的供应商一起处理披露过程。受影响的供应商Tenable采用了多种与供应商无关的方法来检测Treck堆栈,同时试图确保所使用的检测方法不会对正在扫描的资产造成破坏。使用多种检测方法,有助于增强Tenable为各种设备使用的不同Treck库提供覆盖的能力。JSOF或CERT/CC已与其他CERT实体(包括CERT-IL)合作,联系了以下列表中的供应商。在某些情况下,以下产品可能仍在评估中,以确定它们是否受到影响。需要注意的是,这并不是一个详尽的列表,我们预计会发现可能受到影响的其他设备,我们将在测试工作继续进行时确定这些设备。小贩产品咨询的奥科SIP设备https://www.audiocodes.com/media/13240/sip-cpe-release-notes-ver-66.pdfhttps://www.audiocodes.com/media/13261/sip-gateways-sbcs-release-notes-ver-70.pdf阿瓦亚IP电话https://support.avaya.com/public/index?page=content&id=SOLN353492&viewlocale=en\u US思科ASA 5500 IP电话SF系列https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-treck-ip-stack-JyBQ5GyC戴尔**Dell确认iDRAC控制器PowerEdge刀片机箱不易受攻击,有关其他产品详细信息,请参阅链接https://www.dell.com/support/article/en-us/sln321836/dell-response-to-the-ripple20-vulnerabiles?lang=英语通用电气Interlogix TVF-3102https://www.gehealthcare.com/security惠普(HP)LaserJet打印机OfficeJet Pro打印机https://support.hp.com/us-en/document/c06640149惠普企业(HPE)3PAR集成灯https://techhub.hpe.com/eginfolib/securityalerts/Ripple20/Ripple20.htmlIBM公司*WebSphere DataPowerhttps://www.ibm.com/support/pages/ibm-storage-devices-are-not-exposed-ripple20-vulnerabiles摩托罗拉/VerizonQIP机顶终端不适用甲骨文公司Oracle集成熄灯管理器不适用理光打印机https://www.ricoh-usa.com/en/support-and-download/alerts/alerts-security-vulnerability-announcements施耐德APC AP9619 UPS网管卡APC AP9631 UPS网管卡APC AP9631 UPS网管卡https://www.se.com/ww/en/download/document/SEVD-2020-175-01/*注意:在发布这个博客时,IBM还没有确认webspheredatapower是否受到影响,但是提供了一个不受Ripple20影响的存储设备列表。**注意:经过全面分析,Dell已确认iDRAC不易受Ripple20攻击。识别受影响的系统可以在这里找到识别这些漏洞的可靠插件列表,并将随着其他插件的发布而更新。另外,几个用来识别Treck和Kasago网络栈的插件已经发布并且可以找到这里。泰纳。奥特客户应联系他们的客户服务经理,以获取可用于检测的Suricata规则。这些规则将完全集成到当前版本和更高版本的下一个service pack中。获取更多信息Ripple20披露页Tenable Ripple20博客加入Tenable社区的安全响应团队。了解Tenable的更多信息,Tenable是第一个全面管理现代攻击面的网络暴露平台。免费试用30天泰纳布尔.io漏洞管理。