Ripple20零时差使数种设备处于较高风险中

物联网设备因19个新发现的漏洞而被黑客入侵

研究人员在许多物联网产品的基础上揭示了TCP的新缺陷。这意味着数十亿互联网连接设备面临巨大风险,并且也可能遭到黑客入侵。根据报告,零日漏洞Ripple20指出,由于在任何目标系统上执行的任意代码的功能,这些漏洞可能会影响数千亿个设备。

攻击者可能会在嵌入式设备中隐藏恶意代码多年。其中一个漏洞可能允许从外部进入网络边界。这只是潜在风险的一小部分。

根据这些问题,安全漏洞影响着全球各地多家供应商制造的数十亿个互联网连接设备。这组缺陷存在于Treck开发的低级TCP软件中。在离子情况下,如果利用此缺陷,攻击者可以远程访问目标计算机并完全控制系统。全部这些非法活动不需要用户许可即可执行任何这些任务。

各种行业中有风险使用的设备

受影响的图书馆存在于电网,航空和政府,工业领域,国家安全部门使用的计算机中。这些缺陷可能会被利用并危害人类,尤其是当设备的范围从一所家庭到医疗,数据中心,电信,石油,天然气,核能,交通运输和许多其他设备时,损害可能非常严重。

Ripple20的有趣之处在于其影响的不可思议的程度,被供应链因素放大了。软件库的广泛传播(及其内部漏洞)是供应链“涟漪效应”的自然结果。单个易受攻击的组件虽然本身可能相对较小,但可以向外扩散以影响广泛的行业,应用程序,公司和人员。

根据专家的说法,由于复杂的软件供应链,该库中使用的所有产品将保持未打补丁状态。主要问题是设备供应商未直接使用该库。其他软件套件也集成在此库中,因为许多公司不知道特定代码段是易受攻击的。

Ripple20软件的一些缺陷已得到修补:

Treck公司透露,现在可以修复所有Ripple20缺陷的补丁程序,但是代码配置有所变化。漏洞的名称取决于当前的2020年及其在物联网领域可能造成的连锁反应。此外,基于潜在的损坏原因,该组中的所有缺陷的CVSS评分级别均在3.1到10之间:

  • CVE-2020-11896。这可能导致远程执行代码。 10.0级。
  • CVE-2020-11897。此缺陷可能会导致越界。 10.0级。
  • CVE-2020-11898。该漏洞可能导致暴露有价值的数据。 9.8级。
  • CVE-2020-11899。使用此缺陷可使敏感信息暴露。 9.8级。
  • CVE-2020-11900。这是也可能导致远程执行代码的缺陷。 9.3级。
  • CVE-2020-11901。此错误可能导致在目标设备上执行远程代码。 9.0级。