Được đặt tên là "Ripple20" - gồm tập hợp 19 lỗ hổng nằm trong thư viện giao thức TCP/IP cấp thấp do Treck phát triển. Nếu khai thác thành công, các lỗ hổng này có thể cho phép kẻ tấn công từ xa kiểm soát hoàn toàn các thiết bị nhắm mục tiêu mà không cần bất kỳ tương tác người dùng nào.
Theo công ty an ninh mạng của Israel, các thiết bị bị ảnh hưởng đang được sử dụng trong các ngành công nghiệp khác nhau, từ thiết bị gia dụng, tiêu dùng đến y tế, trung tâm dữ liệu, doanh nghiệp, viễn thông, dầu khí, hạt nhân, giao thông vận tải và nhiều thiết bị trên cơ sở hạ tầng quan trọng. Một vài ví dụ về sự tấn công: dữ liệu có thể bị đánh cắp khỏi máy in; thiết bị điều khiển công nghiệp có thể bị trục trặc; che dấu mã độc trong các thiết bị nhúng...
Cụ thể, có 4 lỗ hổng nghiêm trọng trong ngăn xếp Treck TCP/IP với điểm cơ sở CVSS trên 9 có thể cho phép kẻ tấn công thực thi mã tùy ý trên các thiết bị được nhắm mục tiêu từ xa và một lỗi nghiêm trọng ảnh hưởng đến giao thức DNS.
15 lỗ hổng còn lại ở mức độ nghiêm trọng khác nhau với điểm CVSS dao động từ 3,1 đến 8,2 cho phép tấn công từ chối dịch vụ đến thực thi mã từ xa tiềm năng.
Một số lỗ hổng Ripple20 đã được vá bởi Treck hoặc các nhà sản xuất thiết bị trong nhiều năm, do thay đổi mã và cấu hình Stack. Cũng vì lý do tương tự, nhiều lỗ hổng có một số biến thể dường như sẽ không được vá ngay cho đến khi các nhà cung cấp thực hiện đánh giá rủi ro toàn diện có thể kể đến như:
CVE-2020-11896 (CVSS v3 là 10.0): Xử lý không đúng việc không thống nhất của tham số độ dài trong thành phần IPv4/UDP khi xử lý gói được gửi bởi kẻ tấn công mạng trái phép. Lỗ hổng này có thể dẫn đến việc thực thi mã từ xa.
CVE-2020-11897 (CVSS v3 là 10.0): Xử lý không đúng sự không thống nhất của tham số độ dài trong thành phần IPv6 khi xử lý gói được gửi bởi kẻ tấn công mạng trái phép. Lỗ hổng này có thể dẫn đến việc ghi đè ngoài giới hạn.
CVE-2020-11898 (CVSS v3 là 9,8): Xử lý không đúng sự không thống nhất của tham số độ dài trong thành phần IPv4/ICMPv4 khi xử lý gói được gửi bởi kẻ tấn công mạng trái phép; dẫn đến việc rò rỉ thông tin nhạy cảm.
CVE-2020-11899 (CVSS v3 là 9,8): Xác thực đầu vào không đúng trong thành phần IPv6 khi xử lý gói được gửi bởi kẻ tấn công mạng trái phép. Lỗ hổng này có thể cho phép tiếp xúc với thông tin nhạy cảm.
CVE-2020-11900 (CVSS v3 là 9,3): Có thể miễn phí gấp đôi trong thành phần đường hầm IPv4 khi xử lý gói tin được gửi bởi kẻ tấn công mạng; dẫn đến việc thực thi mã từ xa.
CVE-2020-11901 (CVSS v3 là 9.0): Xác thực đầu vào không đúng trong thành phần trình phân giải DNS khi xử lý gói được gửi bởi kẻ tấn công mạng trái phép. Lỗ hổng này có thể dẫn đến việc thực thi mã từ xa.
Các nhà nghiên cứu an ninh mạng tại JSOF (có trụ sở tại Israel) có trách nhiệm báo cáo kết quả của họ cho công ty Treck. Song song, họ đã vá hầu hết các lỗ hổng với việc phát hành TCP/IP phiên bản 6.0.1.67 trở lên.
Các nhà nghiên cứu cũng đã liên hệ với hơn 500 nhà cung cấp sản xuất thiết bị và bán dẫn bị ảnh hưởng, bao gồm: HP, Schneider Electric, Intel, Rockwell Automatic, Caterpillar, Baxter và Quadros. Nhiều người trong số họ đã thừa nhận lỗ hổng và phần còn lại vẫn đang đánh giá sản phẩm của họ trước đó khi công khai thông tin.
Quốc Trung
(Theo Thehackernews)
14:00 | 09/06/2020
17:00 | 02/07/2020
14:00 | 02/06/2020
08:00 | 30/03/2020
10:00 | 23/08/2024
Các nhà nghiên cứu bảo mật tại Cisco Talos vừa phát hiện ra một số lỗ hổng Microsoft Office, cho phép tin tặc theo dõi người dùng thông qua camera và micro.
16:00 | 26/07/2024
Nhóm APT có tên là CloudSorcerer đã được phát hiện đang nhắm mục tiêu vào chính phủ Nga bằng cách tận dụng các dịch vụ đám mây để giám sát và kiểm soát (command-and-control, C2) và lọc dữ liệu.
09:00 | 24/05/2024
Ngày 14/5, Microsoft đã khắc phục một sự cố làm gián đoạn kết nối VPN trên các nền tảng máy khách và máy chủ sau khi cài đặt bản cập nhật bảo mật Windows tháng 4/2024.
10:00 | 22/04/2024
Trong một xu hướng đáng lo ngại được Bitdefender Labs (Hoa Kỳ) phát hiện gần đây, tin tặc đang tận dụng sự quan tâm ngày càng tăng đối với AI để phát tán các phần mềm độc hại tinh vi. Những kẻ tấn công này đang tung ra các chiến dịch quảng cáo độc hại trên mạng xã hội, giả dạng các dịch vụ AI phổ biến như Midjourney, DALL-E và ChatGPT để đánh lừa người dùng.
Các máy chủ của Microchip Technology, nhà cung ứng chip quan trọng cho ngành công nghiệp quốc phòng Mỹ đã bị tấn công, buộc công ty này phải tạm ngừng một số hệ thống và giảm quy mô hoạt động.
14:00 | 22/08/2024