TCP/IP堆栈漏洞影响数百家工控设备供应商

安全 应用安全 漏洞
日前,Forescout研究人员发现了14个影响专有NicheStack(又名 InterNiche)TCP/IP堆栈的新漏洞,这些堆栈用于OT设备,例如非常流行的Siemens S7 PLC。

日前,Forescout研究人员发现了14个影响专有NicheStack(又名 InterNiche)TCP/IP堆栈的新漏洞,这些堆栈用于OT设备,例如非常流行的Siemens S7 PLC。

研究人员同时指出:“主要的OT设备供应商,如艾默生、霍尼韦尔、三菱电机、罗克韦尔自动化和施耐德电气,均为堆栈原始开发商InterNiche的客户。该堆栈在OT中非常欢迎,受影响最大的垂直行业是制造业。”

[[415925]]

NicheStack中的INFRA:HALT漏洞

NicheStack TCP/IP堆栈由InterNiche Technologies于1996年开发。自问世以来,它已被各种OEM以多种形式分发,并作为其他TCP/IP堆栈的基础。

Forescout和JFrog Security研究人员在NicheStack中发现的14个漏洞被统称为INFRA:HALT,允许远程代码执行、拒绝服务、信息泄漏、TCP欺骗和DNS缓存中毒。

“如果这些漏洞被利用,不法分子就可以控制用于控制照明、电力、安全和消防系统的楼宇自动化设备,以及用于运行装配线、机器或机器人设备的可编程逻辑控制器 (PLC)。这可能会让攻击者实现对网联网设备的访问,一旦被访问,堆栈就会成为在IT网络中传播感染性恶意软件的易受攻击的入口点,进而有可能严重破坏工业运营。”研究人员解释说。

补救和缓解

花了将近一年时间,该公司为受影响的NicheStack版本(即4.3之前的所有版本)发布了补丁。研究人员指出,补丁可应要求提供,使用堆栈的设备供应商应向客户提供自己的更新。

Forescout提供了一个开源脚本,企业管理员可以使用它来检测运行NicheStack(和其他易受攻击的TCP/IP堆栈)的设备。

除了实施补丁外,还敦促管理员使用网络分段来降低易受攻击设备的风险,并监控所有网络流量中是否存在试图利用已知漏洞或零日漏洞的恶意数据包。

【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】

戳这里,看该作者更多好文  

 

责任编辑:赵宁宁 来源: 51CTO专栏
相关推荐

2021-08-05 13:29:49

供应链威胁漏洞网络攻击

2021-04-06 10:39:44

亚马逊云科技AWS Marketp

2019-02-13 10:59:51

2021-04-16 10:31:41

FBI漏洞黑客

2023-12-25 16:01:26

2014-09-09 17:33:16

TCPIP

2022-11-03 11:15:19

2021-10-27 05:55:35

SASE供应商安全服务访问边缘

2021-09-05 05:59:00

BrakTooth漏洞蓝牙设备

2021-02-23 12:19:18

黑客网络安全漏洞

2020-12-09 16:18:02

物联网安全技术

2020-09-01 11:00:14

UltraRank恶意代码网络攻击

2021-09-17 11:03:25

HP OMEN漏洞攻击

2012-06-08 09:31:34

UC整合UC

2010-05-17 10:19:09

公共云服务器

2011-03-07 15:36:53

SAPIMBDB2

2015-11-26 10:38:34

OpenStack解决方案云服务商

2018-09-27 11:56:04

全闪存存储阵列

2022-05-05 14:01:02

DNS高危漏洞uClibc

2010-08-03 10:40:05

点赞
收藏

51CTO技术栈公众号