返回

西门子Nucleus TCP/IP协议栈中的13个新缺陷影响安全关键设备

发布时间:2022-02-19 14:45:58 639
# 恶意软件# 技术# 软件# 信息# 缺陷
Nucleus TCP/IP stack

在Nucleus TCP/IP stack中发现了多达13个安全漏洞。Nucleus TCP/IP stack是一个软件库,目前由西门子维护,用于30亿操作技术和物联网设备,可允许远程代码执行、拒绝服务(DoS)和信息泄漏

统称为“NUCLEUS:13”,来自Forescout和Medigate的研究人员在周二发布的一份技术报告中称,成功的攻击滥用这些缺陷可能“导致设备离线并劫持其逻辑”,并“将恶意软件传播到他们在网络上通信的任何地方”,通过一个概念验证(PoC)成功演示了一个可能会中断医疗护理和关键流程的场景

此后,西门子发布了安全更新,以弥补Nucleus ReadyStart版本3(v2017.02.4或更高版本)和4(v4.1.1或更高版本)中的缺陷

 

Nucleus主要部署在汽车、工业和医疗应用中,是一个封闭源代码实时操作系统(RTOS),用于麻醉机、患者监护仪、呼吸机和其他医疗设备等安全关键设备

其中最严重的问题是CVE-2021-31886(CVSS分数:9.8),这是一个影响FTP服务器组件的基于堆栈的缓冲区溢出漏洞,有效地使恶意参与者能够编写任意代码、劫持执行流、实现代码执行,并在此过程中控制易受影响的设备。另外两个影响FTP服务器的高严重性漏洞(CVE-2021-31887和CVE-2021-31888)可能被武器化,以实现DoS和远程代码执行

Cyberattack on Hospital

#利用该漏洞的真实世界攻击可能会通过发送恶意FTP数据包,导致Nucleus供电的控制器崩溃,进而阻止一列火车在车站停车,并导致它与轨道上的另一列火车相撞,从而在假设中阻碍自动列车系统的正常运行

Cyberattack on Train

ForeScout的遥测分析显示,来自16家供应商的设备接近5500台,其中大多数易受攻击的核心设备位于医疗行业(2233台),其次是政府(1066台)、零售(348台)、金融(326台)和制造业(317台)

这些披露标志着第七次在支撑数百万互联网连接设备的协议栈中发现安全漏洞。这也是一项名为“项目记忆”的系统研究计划的第五项研究,该计划旨在分析TCP/IP网络通信栈的安全性

  • 紧急/11
  • 涟漪20
  • 健忘症:33
  • 号码:杰克
  • 名称:残骸
  • 以下:暂停

在一份独立咨询中,美国网络安全和基础设施安全局(CISA)敦促用户采取防御措施,以降低利用这些漏洞的风险,包括最大限度地减少所有控制系统设备的网络暴露,将控制系统网络与业务网络分开,以及使用VPN进行远程访问

 

Cybersecurity tips

“每种连接设备的威胁形势都在快速变化,越来越多的严重漏洞和攻击者比以往任何时候都更受经济利益的驱使,”研究人员总结道。“对于操作技术和物联网来说尤其如此。每种类型的组织对这些类型的技术的广泛采用,以及它们与关键业务运营的深入集成,从长远来看只会增加它们对攻击者的价值。”

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线