کشف چند آسیب پذیری در یکی از کتابخانه های TCP/IP به نام Treck می تواند منجر به حمله اجرای کد از راه دور توسط نفوذگر شود. اهمیت این مشکل امنیتی به دلیل استفاده گسترده vendor ها ازکتابخانه فوق جهت توسعه محصول دو چندان می باشد.

شرکت های زیر تاکنون اعلام کرده اند که نسبت به Ripple۲۰ آسیب پذیر هستند:

HP, Schneider Electric, Intel, Rockwell Automation, Caterpillar, Baxter, and Quadros

برخی از محصولات این شرکت ها در صنایع مختلفی مانند پزشکی، نفت و گاز، مخابرات، حمل و نقل و هسته ای کاربرد دارند.

تعدادی از این آسیب پذیری ها دارای درجه ۹ و بالاتر می باشند و قاعدتا اختیار عمل گسترده ای را به نفوذگر می دهند:

CVE-۲۰۲۰-۱۱۸۹۶ (CVSS v۳ base score ۱۰,۰)
CVE-۲۰۲۰-۱۱۸۹۷ (CVSS v۳ base score ۱۰,۰)
CVE-۲۰۲۰-۱۱۸۹۸ (CVSS v۳ base score ۹,۸)
CVE-۲۰۲۰-۱۱۸۹۹ (CVSS v۳ base score ۹,۸)
CVE-۲۰۲۰-۱۱۹۰۰ (CVSS v۳ base score of ۹,۳)
CVE-۲۰۲۰-۱۱۹۰۱ (CVSS v۳ base score ۹,۰)

پیشنهاد می گردد تا زمانی که وصله های بروزرسانی توسط vendor های آسیب پذیر منتشر نشده اند، موارد زیر را اجرا نمایید:

با ایجاد سیاستهای مختلف دسترسی شبکه داخلی به اینترنت را محدود نمایید
غیر فعال سازی IP tunneling
بسته های DNS را توسط یک کارگزار recursive یا سامانه تشخیص نفوذ(IPS) نظیر پارس‌گیت پایش نمایید.
درصورت امکان Treck را به یک نسخه ایمن ۶,۰.۱.۶۷ or later)) تبدیل نمایید.

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیست − بیست =