cc攻击防御_ddos高防服务器_解决方案
影响数亿嵌入式设备中使用的TCP/IP通信堆栈的十几个漏洞(统称为Ripple20)为连接的小工具描绘了一个严峻的场景。
其中一些缺陷非常关键,可以利用这些缺陷远程控制网络上所有易受攻击的设备。它们影响了来自如此多供应商的如此广泛的产品,因此更容易统计未受影响的产品。
受影响的公司和产品
Ripple20是总部位于以色列的安全研究小组JSOF在Treck公司的专有TCP/IP堆栈中发现的19个漏洞的集合。Treck公司位于俄亥俄州,自1997年以来一直在为嵌入式设备开发低级网络协议(ICMPv6/v4、IPv6/v4、TCP、DNS、UDP、ARP、DHCP)。
在Ripple20批中,有四个bug是关键的。其中两个(远程代码执行CVE-2020-11896和CVE-2020-11897)的严重性得分最高(10分中的10分),另外两个分别为9.0(CVE-2020-11901)和9.1(信息泄漏,CVE-2020-11898)。
总的来说,防御cc最有效的防火墙,Baxter US、Digi International、Hewlett-Packard Enterprise、HP、Intel、Maxlinear、Sandia National Labs、HCL Tech等公司的捆绑产品存在缺陷。其中一些公司(卡特彼勒、罗克韦尔自动化、施耐德电气、绿山和B.Brown)已经发布了安全公告。
他们是医疗设备、打印机、不间断电源(UPS)、建筑和采矿设备以及软件产品的制造商。工业控制系统、企业、能源(石油和天然气)、电信、零售和商业都依赖易受Ripple20捆绑影响的产品。
确定所有受Ripple20影响的产品是困难的,特别是因为一些受影响的供应商基于Treck的网络堆栈分发软件。
这些漏洞很可能会在嵌入式设备的世界中长期存在,阿波罗ddos防御体系,并且在某些产品中不会被修补。
JSOF的研究人员确定Treck的易受攻击的库正在多种行业中使用,如下图所示:
蝴蝶效应
上述公司只是那些被证实有受Ripple20影响的产品的公司。Treck已通知其客户,并为JSOF报告的所有缺陷提供修补程序。
美国CERT协调中心(CERT/CC)的供应商名单显示,有二十多家公司的产品在Ripple20影响方面处于"未知"状态。
咨询公司的Ripple20漏洞报告列出了66家供应商的漏洞状态待定。已开发脚本以识别网络上运行Treck软件库的设备,并可根据要求提供。
研究人员还发表了一篇技术论文,局域网ddos攻击防御,详细介绍了利用关键漏洞CVE-2020-11896(远程代码执行)和CVE-2020-11898(信息泄漏)的情况。目标是Digi Connect ME 9210设备-一种嵌入各种产品中的以太网组件,静态能防御cc吗,用于实现互联网通信。
在8月BlackHat USA(虚拟会议)之后发布的未来报告中,普通杀毒软件防御ddos,研究人员将提供利用施耐德电气UPS设备中追踪为CVE-2020-11901的DNS漏洞的详细信息。
目前提供了一个演示视频,显示了UPS通过其供电设备受到攻击的效果: