日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯(lián)網營銷解決方案
Amnesia33:33個0day漏洞影響數(shù)百萬設備

Forescout 安全研究人員在智能產品中使用的4個開源TCP/IP 棧(庫)中發(fā)現(xiàn)了33個安全漏洞,影響超過150家廠商的數(shù)百萬智能和工業(yè)產品和設備。

成都創(chuàng)新互聯(lián)專注于中站網站建設服務及定制,我們擁有豐富的企業(yè)做網站經驗。 熱誠為您提供中站營銷型網站建設,中站網站制作、中站網頁設計、中站網站官網定制、微信小程序服務,打造中站網絡公司原創(chuàng)品牌,更為您提供中站網站排名全網營銷落地服務。

AMNESIA 33

Forescout 安全研究人員在4個開源TCP/IP 協(xié)議棧中發(fā)現(xiàn)了33個0 day安全漏洞,命名為AMNESIA:33。這些漏洞存在于DNS、IPv6、IPv4、TCP、ICMP、LLMNR、mDNS、uIP、FNET、picoTCP和Nut/Net 等協(xié)議棧中,而這些協(xié)議是數(shù)百萬IoT、OT、網絡和IT 設備的基本連接組件。其中4個漏洞屬于嚴重漏洞,攻擊者利用這些漏洞可以實現(xiàn)遠程代碼執(zhí)行。

漏洞影響

這些漏洞會引發(fā)內存破壞,攻擊者利用這些漏洞可以實現(xiàn):

  • 遠程代碼執(zhí)行來控制目標設備;
  • DoS 攻擊來影響部分功能或業(yè)務運作;
  • 信息泄露來獲取敏感信息;
  • DNS 緩存投毒來將設備指向惡意站點。

研究人員初步估計又超過150個廠商的數(shù)百萬設備受到AMNESIA:33漏洞的影響。因為這些開源棧被廣泛應用于嵌入式組件中,而這些組件又嵌入在現(xiàn)代化企業(yè)所使用的設備中。受影響的設備范圍非常高,包括網絡交換機、智能打印機、環(huán)境傳感器、安全攝像頭等等。

與TCP/IP 棧漏洞Ripple20不同,AMNESIA:33影響的開源TCP/IP 并非同一家公司所有。一個漏洞很容易會在多個代碼庫、開發(fā)團隊、公司和產品中傳播,因此很難進行漏洞管理和補丁分發(fā)。也無法知道受影響設備的準確數(shù)量,預計實際受影響的設備數(shù)量遠遠超過目前估計的數(shù)百萬。

攻擊場景

攻擊者利用AMNESIA:33漏洞可以完全控制受害者設備,并用受害者設備:

  • 作為網絡的入口點;
  • 進一步攻擊的樞軸點;
  • 目標網絡的駐留點;
  • 攻擊的最終目標。

對于企業(yè)來說,網絡被黑的風險也在不斷加大。對消費者來說,其IoT 設備可能會在不知情的情況下成為大規(guī)模網絡攻擊的一部分,比如僵尸網絡。以下是針對特定行業(yè)的攻擊場景:

醫(yī)療行業(yè)

在醫(yī)療行業(yè),攻擊者的目標是破壞IoT 設備來在醫(yī)院制造混亂。

零售行業(yè)

在零售行業(yè),攻擊者的目標是利用物聯(lián)網設備作為切入點,在繁忙時期破壞零售店。

制造業(yè)

在制造行業(yè),攻擊者的目標是通過OT網絡破壞生產線。

更多關于amnesia33漏洞的情況參見:https://www.forescout.com/research-labs/amnesia33/

完整漏洞分析報告參見:

https://www.forescout.com/company/resources/amnesia33-how-tcp-ip-stacks-breed-critical-vulnerabilities-in-iot-ot-and-it-devices/

本文翻譯自:

https://www.forescout.com/company/resources/amnesia33-identify-and-mitigate-the-risk-from-vulnerabilities-lurking-in-millions-of-iot-ot-and-it-devices/


文章標題:Amnesia33:33個0day漏洞影響數(shù)百萬設備
當前URL:http://www.dlmjj.cn/article/cdoppcj.html