آژانس زیرساخت و امنیت سایبری ایالات متحده (CISA) نسبت به آسیب‌پذیری‌های مهم در یک کتابخانه نرم‌افزاری سطح پایین TCP/IP که توسط Treck توسعه داده شده است هشدار داده است که در صورت مسلح شدن، به مهاجمین از راه‌دور امکان اجرای دستورات دلخواه و حملات انکار سرویس (DoS) را می‌دهد.

این چهار نقص بر روی Treck TCP/IP نسخه ۶.۰.۱.۶۷ و بالاتر تأثیر گذاشته و توسط اینتل به این شرکت گزارش شده‌اند. از نظر شدت دو مورد از این چهار مورد حیاتی هستند.

پشته TCP/IP Treck در سراسر جهان در سیستم‌های تولید، فناوری اطلاعات، مراقبت‌های بهداشتی و حمل و نقل مستقر شده است.

شدیدترین آنها آسیب‌پذیری سرریز بافر مبتنی بر CVE-2020-25066) heap) در مولفه Treck HTTP Server است که می‌تواند به یک دشمن اجازه خراب یا تنظیم مجدد دستگاه مورد نظر را بدهد و حتی کد راه دور را اجرا کند و دارای نمره CVSS 9.8 از حداکثر ۱۰ می‌باشد.

نقص دوم در مولفه CVE-2020-27337) IPv6) با نمره CVSS 9.1 است که می‌تواند توسط یک کاربر غیرمجاز مورد سوءاستفاده قرار گیرد و از طریق دسترسی به شبکه باعث ایجاد وضعیت DoS شود.

دو آسیب‌پذیری دیگر مربوط به out-of-bounds در مولفه IPv6 است (CVE-2020-27338) با نمره CVSS 5.9 که می‌تواند توسط یک مهاجم غیرمجاز استفاده شود تا باعث DoS شود و اعتبار ورودی نامناسب در همان ماژول (CVE-2020-27336) با نمره CVSS 3.7 که می‌تواند منجر به out-of-bounds read تا سه‌ بایت از طریق دسترسی به شبکه شود.

Treck به کاربران توصیه می‌کند برای رفع نقص‌ها، Stack را به نسخه ۶.۰.۱.۶۸ به روز کنند. در مواردی که آخرین وصله‌ها قابل استفاده نیستند، توصیه می‌شود که قوانین فایروال برای فیلتر کردن بسته‌هایی که دارای طول محتوای منفی در هدر HTTP هستند اجرا شود.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

86

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *