安全是有分量的

云盾高防采集_防cc攻击cdn_免费试用

2022-06-21 03:20栏目:行业

云盾高防采集_防cc攻击cdn_免费试用

在Treck披露TCP/IP堆栈中的19个漏洞(统称为Ripple20)后,尘埃还远未尘埃落定,这可能有助于攻击者完全控制网络上的易受攻击设备。

Treck的代码是嵌入式设备的基础,因为它为嵌入式设备提供网络通信,为什么要用高防cdn,并出现在各种行业的小工具上:技术、医疗、建筑、采矿、印刷、能源、软件、工业控制系统(ICS)、电信、零售、商业。

该公司已通知其客户并发布了修补程序,但在安全研究集团JSOF发布Ripple20公告一周后,其全面影响仍不清楚。

这是因为TrCK的代码在不同的名称下被授权和分发,或者作为一个新的网络堆栈的基础。国家级网络安全机构和该领域的私营公司正在共同努力,以确定产品易受Ripple20漏洞集问题影响的企业。

医疗器械尤其受到影响

但目前很清楚的是,医疗行业尤其受到影响,应该保持高度警惕。

CyberMDX是一家专注于医疗设备安全并参与识别易受攻击产品的公司,其研究负责人Elad Luz告诉BleepingComputer,初步调查显示,医疗行业的风险敞口是制造业的七倍多。

Forescout也参与了这项工作,并在披露当天公布,脆弱的医疗相关设备是零售行业的六倍。数据表示Forescout设备云中匹配Treck签名的设备。

Forescout确定运行Treck代码的最常见设备类型为输液泵、打印机、UPS(不间断电源)系统、网络设备、销售点设备、IP摄像机、视频会议系统、楼宇自动化设备和ICS设备。

CyberMDX的调查发现,大多数放射设备、血糖仪和实验室设备未受影响。不过,输液泵的情况有所不同,该公司发现,输液泵"受到了不成比例的影响"。

您将在下面找到一个列表,其中列出了已确认其产品在Ripple20套件中至少存在一个漏洞的公司。

如果您是具有咨询或通知的供应商,请联系我们以添加您的信息。

确认Ripple20影响

阿鲁巴网络

阿鲁巴网络(HPE子公司)提供了基于初步调查的初步咨询,列出了以阿鲁巴或HP ProCurve品牌生产的L2/L3交换机。

阿鲁巴网络(Aruba Networks)的完整建议包含受影响的交换机系列,请参见此处。

巴克斯特美国

财富500强医疗保健公司巴克斯特宣布其频谱输液系统的一些无线电池模块受到Ripple20的影响,因为它们使用Treck的TCP/IP堆栈运行Digi Net+OS:

巴克斯特美国的安全公告可在此处找到。

B.Braun

医疗和制药设备公司通知其Outlook 400ES安全输液泵系统中存在易受攻击的Treck代码,其他产品不受Ripple20系列问题的影响。

Beck/HMS Industrial Networks AB

该公司的旧产品运行易受攻击的组件,但大多数HMS产品不使用Treck的软件库。

该公司提供了一份不易受攻击的产品列表,并将在发现更多产品不受Ripple20攻击时进行更新。您可以在此处阅读该建议。

CareStream

CareStream宣布其部分产品可能会受到Ripple20的影响,并承诺在6月26日发布最新名单,其他产品的调查仍在继续。

值得注意的是,6月23日,位于卡内基梅隆的美国CERT协调中心将CareStream设备列为易受所有Ripple20漏洞攻击的设备。

您可以从公司的漏洞评估页面下载CareStream的建议。

卡特彼勒

该公司没有声明其哪些产品受到影响,但有一个未披露的数字易受Ripple20的影响。

Cisco

以下来自Cisco的路由和交换设备易受JSOF Ripple20咨询中披露的所有安全漏洞的攻击。

该公司目前正在调查其产品线,以确定其他产品是否受到缺陷的影响,并将使用新信息更新该咨询。

Digi International

该公司发现任何使用NET+OS 7的嵌入式设备。X软件开发平台以及以下产品受到Ripple20的影响:

公司在其安全通知中建议,自4月下旬起,这些产品将提供新的固件版本,强烈建议客户安装它们。

Green Hills Software

该嵌入式设备实时操作系统(RTOS)和编程工具开发商提供了GHnet v2网络堆栈,该网络堆栈基于Treck的TCP/IP堆栈。

代码存在于INTEGRITY RTO中,但由于它强制内核和应用程序之间的隔离,Ripple20的影响并不严重。

Green Hills软件的通知发布在此处:https://support.ghs.com/psirt/PSA-2020-05/

HCL Technologies

该供应商提供的未披露数量的产品易受Ripple20攻击,路由ddos防御软件,但目前该公司网页上没有关于安全公告的官方声明。

Hewlett-Packard Enterprise(HPE)

目前没有可用的建议,但信息预计将在不久的将来在公司的安全公告中发布。

HP Inc.和三星

供应商的一条建议提到HP和三星打印机易受Ripple20的影响。数十台打印机随后受到影响:

所有打印机都已收到新固件以纠正问题;安全公告强烈建议客户安装更新。

该公司的另一条建议称,阿里云ecs有ddos防御吗,惠普产品中与Treck TCP/IP协议栈相关的其他问题是从英特尔组件继承而来的。

英特尔

某些版本的英特尔主动管理技术(AMT)和英特尔标准可管理性(ISM)易受Ripple20集合中三个问题的影响。

该公司的一份咨询意见指出,在JSOF披露其调查结果之前,已为漏洞分配了不同的跟踪编号,但与CVE-2020-11899、CVE-2020-11900和CVE-2020-11905相对应。

MaxLinear

CyberMDX列出了受Ripple20影响的产品供应商中的MaxLinear芯片制造商。公司未发布任何声明或建议,研究DDOS防御的外国学者,对受影响的设备进行命名。

罗克韦尔自动化

罗克韦尔自动化的建议仅适用于客户。该公司有未披露数量的产品受到整个Ripple20漏洞集的影响。

施耐德电气

施耐德电气的数十种产品都受到所有19个Ripple20漏洞的影响。供应商发布了一份名单,于6月24日更新,其中有数十台设备易受攻击。

施耐德电气的建议还建议采取缓解措施,以限制开采风险。可从Ripple20的公司安全通知中下载最新版本的文件。

施耐德电气的数十种产品都受到所有19个Ripple20漏洞的影响。供应商发布了一份名单,于6月24日更新,其中有数十台设备易受攻击。

施耐德电气的建议还建议采取缓解措施,以限制开采风险。可从Ripple20的公司安全通知中下载最新版本的文件。

Teradici

Teradici软件公司承认Tera2 Zero Client固件20.01.1及以上版本以及Tera2远程工作站卡20.01.1及以上版本中存在Ripple20问题。

该公司在6月17日发布的公告中宣布,开发商发布了新的固件版本以修复漏洞。

特雷克