close

這些漏洞影響的TCP/IP堆棧包括但不限於:

FreeBSD(影響版本:12.1)-BSD系列中最流行的操作系統之一。

IPnet(影響版本:VxWorks 6.6)-最初由Interpeak開發,現在由WindRiver維護,並由VxWorks實時操作系統(RTOS)使用。

NetX(影響版本:6.0.1)-ThreadX RTOS的一部分,現在是Microsoft維護的一個開源項目,名稱為Azure RTOS NetX。

Nucleus NET(影響版本:4.3)-由西門子業務MentorGraphics維護的Nucleus RTOS的一部分,用於醫療、工業、消費類、航空航天和物聯網設備。

攻擊者可以利用NAME:WRECK漏洞竊取敏感數據、修改或使設備脫機以對制造行業中的政府或企業服務器、醫療機構、零售商或公司造成重大安全事故。攻擊者還可以利用這些漏洞篡改住宅或商業場所的智能設備,以控制供暖和通風、禁用安全系統或篡改自動照明系統。

這些漏洞的細節將會在今年 5 月第 1 周召開的信息安全會議 Black Hat Asia 2021 上介紹。根據 Forescout 的研究人員的說法,醫療保健和政府組織是最容易受到所有三個 TCP/IP 堆棧的影響。不祥的是,Forescout 的粗略估計顯示,多達 1 億臺或更多的設備可能受到 NAME:WRECK 的影響。

要完全防止這些易受攻擊的TCP/IP堆棧版本,需要對設備打補丁,而在報告認為這並不太可能實現,有時甚至是困難的。這是因為所需的努力可能會發生 "巨大的變化",這取決於有關設備是標準的 IT 服務器還是物聯網設備。

上圖來自於 網安

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 Ken641228 的頭像
    Ken641228

    Ken641228的部落格

    Ken641228 發表在 痞客邦 留言(0) 人氣()