محققان امنیتی از وجود چندین آسیبپذیری بحرانی در کتابخانههای سطح پایین TCP/IP که توسط Treck توسعه یافته خبر دادند. گفته شده است مهاجمان سایبری با بهرهبرداری از این آسیبپذیری میتوانند روی سیستمهای آلوده به اجرای دستورات دلخواه پرداخته و همچنین حملات منع سرویس (DoS) انجام دهند. چهار آسیبپذیری پشته Treck TCP/IP در نسخههای ۶٫۰٫۱٫۶۷ و قبلتر را تحت تأثیر قرار داده و توسط اینتل به این شرکت گزارش شده است. دو مورد از این آسیبپذیریها بحرانی گزارش شدهاند. پشته پروتکل TCP/IP شرکت Treck در سراسر جهان در بخشهای مختلف کارخانهای، فناوری اطلاعات، سلامت و حملونقل در سیستمها تعبیه شده و مورد استفاده قرار میگیرد.
یکی از مهمترین این آسیبپذیریها با شناسهی CVE-2020-25066 یک اشکال سرریز بافر مبتنی بر هیپ است که مولفهی Treck HTTP Server را تحت تأثیر قرار داده است. بهرهبرداری از این آسیبپذیری به مهاجم اجازه میدهد تا تجهیز هدف را ریست کرده و یا بر روی آن به اجرای کدهای دلخواه بپردازد. امتیاز CVSS این آسیبپذیری ۹٫۸ از ۱۰ است. آسیبپذیری دوم یک اشکال نوشتن خارج از محدوده در مولفهی IPv6 است که به آن شناسهی CVE-2020-27337 اختصاص یافته است. یک مهاجم بدون احراز هویت میتواند از این آسیبپذیری بهرهبرداری کرده و از طریق دسترسی شبکهای به اجرای حملهی DoS اقدام کند.
دو آسیبپذیری دیگر اشکالات خواندن خارج از محدوده در مولفهی IPv6 هستند که به آنها شناسههای CVE-2020-27338 و CVE-2020-27336 اختصاص یافته است. به کاربران توصیه شده برای وصلهی این آسیبپذیریها، این پشته پروتکل را به نسخهی ۶٫۰٫۱٫۶۸ بهروزرسانی کنند. در صورتی که امکان بهروزرسانی نرمافزار وجود نداشته باشد، توصیه میشود بر روی فایروال قواعدی تنظیم شود که بستههایی که در سرآیند HTTP آنها content-length مقدار منفی دارد، فیلتر شود. براش شناسایی اینکه نسخهی TCP/IP که بر روی تجهیزات استفاده میشود، دارای آسیبپذیری است یا خیر، میتوان از این ابزار استفاده کرد.