近日,来自JFrog和Forescout的研究人员发布联合报告,公开披露了在NicheStack TCP/IP协议栈中发现的14个安全漏洞(统称为INFRA:HALT)。这些漏洞可能导致远程代码执行、拒绝服务、信息泄露、TCP 欺骗或 DNS 缓存中毒。研究人员表示,成功利用 INFRA:HALT 漏洞的攻击者可能会破坏建筑物的 HVAC 系统或接管用于制造和其他关键基础设施的控制器,导致 OT 和 ICS 设备离线并被劫持,攻击者可以通过传播恶意软件被劫持的设备。
NicheStack 是用于嵌入式系统的常用专有 TCP/IP 堆栈,由 InterNiche Technologies 于 1996 年开发。2003 年,NicheStack 将其支持扩展到 IPv6。NicheStack 用作其他 TCP/IP 堆栈的基础,并且还以不同版本分发给包括STMicroelectronics在内的 OEM, 飞思卡尔 (恩智浦), 阿尔特拉 (英特尔), 和 微芯片.
受影响的版本
• NicheStack < 4.3
不受影响的版本
• NicheStack 4.3
解决方案
用户可以使用 Forescout 发布的开源脚本来检测运行 NicheStack 的设备。建议相关用户实施分段控制,对恶意数据包的所有网络流量进行监控,降低易受攻击设备的风险。目前,HCC Embedded已正式发布修复上述漏洞的新版本。请受影响的用户尽快升级NicheStack版本进行防护。
相关文章
网友评论(共有 0 条评论)