Forescout安全研究人员在智能产品中使用的4个开源TCP/IP堆栈(库)中发现了33个安全漏洞,影响了150多家厂商数百万智能和工业产品和设备。AMNESIA33Forescout安全研究人员在4个开源TCP/IP协议栈中发现了33个0-day安全漏洞,命名为AMNESIA:33。这些漏洞存在于DNS、IPv6、IPv4、TCP、ICMP、LLMNR、mDNS、uIP、FNET、picoTCP和Nut/Net等协议栈中,这些协议栈是数百万IoT、OT、网络和IT设备组件的基本连接.其中四个漏洞是严重漏洞,攻击者可以利用这些漏洞实现远程代码执行。漏洞影响这些漏洞会导致内存损坏,攻击者可以利用这些漏洞来实现:远程执行代码来控制目标设备;DoS攻击影响某些功能或业务运营;信息泄露获取敏感信息;DNS缓存中毒将设备指向恶意站点。研究人员最初估计,来自150多家供应商的数百万台设备受到AMNESIA:33漏洞的影响。因为这些开源堆栈广泛用于嵌入式组件,而这些组件又嵌入到现代企业使用的设备中。受影响的设备范围非常广泛,包括网络交换机、智能打印机、环境传感器、安全摄像头等等。与TCP/IP堆栈漏洞Ripple20不同,受AMNESIA:33影响的开源TCP/IP不属于同一家公司。一个漏洞可以很容易地传播到多个代码库、开发团队、公司和产品中,使漏洞管理和补丁分发变得困难。也无法知道受影响设备的确切数量,预计将远远超过目前估计的数百万。攻击场景利用AMNESIA:33漏洞的攻击者可以完全控制受害设备并使用受害设备:作为网络的入口点;作为进一步攻击的支点;作为目标网络的常驻点;作为攻击的最终目标。对于企业来说,网络黑客攻击的风险也在增加。对于消费者而言,他们的物联网设备可能会在不知不觉中成为大规模网络攻击的一部分,例如僵尸网络。下面是一个特定于行业的攻击场景:医疗保健在医疗保健行业,攻击者的目标是破坏物联网设备,在医院制造混乱。在零售行业,攻击者的目标是使用物联网设备作为切入点,在繁忙时段扰乱零售店。制造业在制造业,攻击者旨在通过OT网络破坏生产线。amnesia33漏洞的更多信息请参考:https://www.forescout.com/research-labs/amnesia33/完整的漏洞分析报告请参考:https://www.forescout.com/company/resources/amnesia33-how-tcp-ip-stacks-breed-critical-vulnerabilities-in-iot-ot-and-it-devices/-risk-from-vulnerabilities-lurking-in-millions-of-iot-ot-和它的设备/
