Опасные уязвимости в стеке Treck TCP/IP затрагивают миллионы IoT-устройств

Опасные уязвимости в стеке Treck TCP/IP затрагивают миллионы IoT-устройств

С помощью уязвимостей злоумышленники могут запускать произвольные команды и вызывать отказ в обслуживании.

Агентство кибербезопасности и безопасности инфраструктуры США (Cybersecurity Infrastructure and Security Agency, CISA) сообщило о критических уязвимостях в программной библиотеке TCP/IP нижнего уровня от компании Treck. С их помощью злоумышленники могут запускать произвольные команды и вызывать отказ в обслуживании (DoS).

Встраиваемый стек TCP/IP используется по всему миру на производственных предприятиях, в информационных технологиях, здравоохранении и сфере транспорта. Четыре уязвимости затрагивают версию Treck TCP/IP 6.0.1.67 и более ранние и были обнаружены специалистами компании Intel. Две из них обозначены как критические.

Самой опасной уязвимостью является уязвимость переполнения буфера (CVE-2020-25066) в компоненте Treck HTTP Server, позволяющая злоумышленникам вызвать аварийное завершение работы, сбросить настройки атакуемого устройства или даже удаленно выполнить код. По шкале оценивания опасности CVSS уязвимость получила 9,8 балла из максимальных 10.

Вторая уязвимость – запись за пределами выделенной области памяти в компоненте IPv6 (CVE-2020-2733). С ее помощью неавторизованные злоумышленники могут вызвать отказ в обслуживании. По шкале оценивания опасности CVSS уязвимость получила 9,1 балла из максимальных 10.

Еще две уязвимости в компоненте IPv6 – чтение за пределами выделенной области памяти CVE-2020-27338 (5,9 балла по шкале CVSS) и недостаточная проверка входных данных CVE-2020-27336 (3,7 балла по шкале CVSS). Первая уязвимость позволяет неавторизованным злоумышленникам вызывать отказ в обслуживании, а вторая – читать за пределами выделенной области памяти до трех байтов данных через сетевой доступ.

Пользователям рекомендуется обновить стек TCP/IP от компании Treck до версии 6.0.1.68, где четыре вышеупомянутые уязвимости уже устранены. В случае, если установить обновление невозможно, рекомендуется установить правила межсетевого экрана для фильтрации пакетов с отрицательным значением длины контента в заголовках HTTP.

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!