آسیب‌پذیری‌های بحرانی در پشته Treck TCP/IP میلیون‌ها دستگاه را تحت تأثیر قرار داده است

محققان امنیتی از وجود چندین آسیب‌پذیری بحرانی در کتابخانه‌های سطح پایین TCP/IP که توسط Treck توسعه یافته خبر دادند. گفته شده است مهاجمان سایبری با بهره‌برداری از این آسیب‌پذیری می‌توانند روی سیستم‌های آلوده به اجرای دستورات دلخواه پرداخته و همچنین حملات منع سرویس (DoS) انجام دهند. چهار آسیب‌پذیری پشته Treck TCP/IP در نسخه‌های ۶٫۰٫۱٫۶۷ و قبل‌تر را تحت تأثیر قرار داده و توسط اینتل به این شرکت گزارش شده است. دو مورد از این آسیب‌پذیری‌ها بحرانی گزارش شده‌اند. پشته پروتکل TCP/IP شرکت Treck در سراسر جهان در بخش‌های مختلف کارخانه‌ای، فناوری اطلاعات، سلامت و حمل‌ونقل در سیستم‌ها تعبیه شده و مورد استفاده قرار می‌گیرد.

یکی از مهم‌ترین این آسیب‌پذیری‌ها با شناسه‌ی CVE-2020-25066 یک اشکال سرریز بافر مبتنی بر هیپ است که مولفه‌ی Treck HTTP Server را تحت تأثیر قرار داده است. بهره‌برداری از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا تجهیز هدف را ریست کرده و یا بر روی آن به اجرای کدهای دلخواه بپردازد. امتیاز CVSS این آسیب‌پذیری ۹٫۸ از ۱۰ است. آسیب‌پذیری دوم یک اشکال نوشتن خارج از محدوده در مولفه‌ی IPv6 است که به آن شناسه‌ی CVE-2020-27337 اختصاص یافته است. یک مهاجم بدون احراز هویت می‌تواند از این آسیب‌پذیری بهره‌برداری کرده و از طریق دسترسی شبکه‌ای به اجرای حمله‌ی DoS اقدام کند.

دو آسیب‌پذیری دیگر اشکالات خواندن خارج از محدوده در مولفه‌ی IPv6 هستند که به آن‌ها شناسه‌های CVE-2020-27338 و CVE-2020-27336 اختصاص یافته است. به کاربران توصیه شده برای وصله‌ی این آسیب‌پذیری‌ها، این پشته پروتکل را به نسخه‌ی ۶٫۰٫۱٫۶۸ به‌روزرسانی کنند. در صورتی که امکان به‌روزرسانی نرم‌افزار وجود نداشته باشد، توصیه می‌شود بر روی فایروال قواعدی تنظیم شود که بسته‌هایی که در سرآیند HTTP آن‌ها content-length مقدار منفی دارد، فیلتر شود. براش شناسایی اینکه نسخه‌ی TCP/IP که بر روی تجهیزات استفاده می‌شود، دارای آسیب‌پذیری است یا خیر، می‌توان از این ابزار استفاده کرد.

منبع

پست‌های مشابه

Leave a Comment

4 + یک =