}
Là thư viện phần mềm TCP/IP cấp thấp, ngăn xếp Treck TCP/IP được thiết kế đặc biệt cho các hệ thống nhúng. Theo CISA, sản phẩm được sử dụng trên toàn thế giới trong các lĩnh vực sản xuất quan trọng, CNTT, chăm sóc sức khỏe và giao thông vận tải.
Tuần trước, bốn lỗ hổng mới do các nhà nghiên cứu của Intel phát hiện trong ngăn xếp Treck TCP/IP được công khai. Hai trong số này được xếp hạng nghiêm trọng.
Nghiêm trọng nhất là CVE-2020-25066 (điểm CVSS là 9,8), một lỗi tràn bộ đệm dựa trên heap trong các thành phần Treck HTTP Server. Lỗ hổng có thể bị lạm dụng để gây ra từ chối dịch vụ hoặc thực thi mã từ xa.
Tiếp theo là CVE-2020-27337 (điểm CVSS là 9,1), một lỗi ghi out-of-bound trong thành phần IPv6. Lỗi này có thể bị khai thác bởi người dùng chưa được xác thực để gây ra tình trạng DoS thông qua truy cập mạng.
Người dùng chưa được xác thực có thể lạm dụng lỗi đọc out-of-bounds trong thành phần máy khách DHCPv6 của Treck IPv6 để gây ra từ chối dịch vụ thông qua truy cập mạng liền kề. Lỗi này (CVE-2020-27338) có điểm CVSS là 5,9.
Vấn đề thứ tư (CVE-2020-27336 – điểm CVSS 3,7) là xác thực đầu vào không đúng trong thành phần IPv6 có thể dẫn đến đọc out-of-bounds lên đến ba byte thông qua truy cập mạng mà không cần xác thực.
Người dùng nên cài đặt phiên bản mới nhất của sản phẩm bị ảnh hưởng (Treck TCP/IP 6.0.1.68 trở lên). Bản cập nhật có thể nhận được qua email từ security(at)treck.com.
Để giảm thiểu rủi ro bị khai thác, người dùng nên đảm bảo rằng hệ thống điều khiển không thể truy cập được từ Internet, cách ly mạng hệ thống điều khiển và thiết bị từ xa khỏi mạng doanh nghiệp và sau tường lửa, đồng thời sử dụng các phương pháp bảo mật, chẳng hạn như VPN, cho truy cập từ xa.
Đăng ký liền tay Nhận Ngay Bài Mới
Subscribe ngay
Cám ơn bạn đã đăng ký !
Lỗi đăng ký !
Add Comment