<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    危及全球基礎設施!多個開源工具DDS標準發現安全漏洞

    X0_0X2021-11-16 10:28:10

    近日,SonarQube引發的開源軟件供應鏈攻擊事件一波未平,新一波開源威脅又接踵而來。

    上周,美國網絡安全和基礎設施安全局(CISA)在漏洞公告中披露,已在多個開源和專有對象管理組(OMG)DDS(數據分發服務)標準中存在安全漏洞。此外,該公告還提供了DDS實施中發現的其他漏洞的緩解建議。

    CISA聲稱漏洞公告是為了幫助企業和機構及早了解漏洞并確定基線緩解措施,以降低遭受網絡安全攻擊的風險。DDS實施用于航空航天和國防、空中交通控制、自動駕駛汽車、醫療設備、機器人、發電、模擬和測試、智能電網管理、運輸系統以及其他需要實時數據交換的應用。

    CISA公告中提及的受影響的供應商包括Eclipse、eProsima、GurumNetworks、Object Computing Inc.(OCI)、Real-Time Innovations (RTI)和TwinOaks Computing。

    根據公告,應用于多個關鍵基礎設施領域的以下OMG DDS實施受到影響:

    • Eclipse CycloneDDS 0.8.0之前的所有版本
    • eProsima Fast DDS 2.4.0(#2269)之前的所有版本
    • 所有GurumNetworks GurumDDS的版本
    • OCI OpenDDS 3.18.1之前的所有版本
    • RTI Connext DDS Professional
    • Connext DDS Secure的4.2x至6.1.0版本
    • RTI Connext DDS Micro的3.0.0及更高版本
    • TwinOaks Computing CoreDX DDS5.9.1之前的所有版本

    CISA表示,已識別的漏洞包括write-what-where條件、句法無效結構處理不當、網絡放大、緩沖區大小計算錯誤、基于堆的緩沖區溢出、長度參數不一致處理不當、放大和基于堆棧的緩沖區溢出。利用這些漏洞可能會導致拒絕服務或緩沖區溢出,從而可能導致遠程代碼執行或信息泄露。

    該公告稱,Federico Maggi(趨勢科技研究)、Ta-Lun Yen和Chizuru Toyama(TXOne Networks,趨勢科技)向CISA報告了這些漏洞。此外,Patrick Kuo、Mars Cheng(TXOne Networks、趨勢科技)、Víctor Mayoral-Vilches(Alias Robotics)和Erik Boasson(凌華科技)也對這項研究做出了貢獻。

    Eclipse建議其用戶應用最新的CycloneDDS補丁,而eProsima也建議其客戶應用最新的Fast DDS補丁。CISA聯系了Gurum Networks,但后者沒有回應協調請求。

    CISA建議用戶聯系GurumNetworks尋求幫助。對于OCI,CISA建議用戶更新到OpenDDS 3.18.1或更高版本。RTI建議用戶為這些問題應用可用的補丁。修補程序可在RTI客戶門戶網站上或通過聯系RTI支持人員獲得。用戶還可以聯系RTI Support尋求緩解措施,包括如何使用RTI DDS Secure來緩解網絡放大問題。

    供應商Twin Oaks Computing建議用戶應用CoreDX DDS 5.9.1或更高版本,該版本可以從其官方網站(http://www.twinoakscomputing.com/coredx/download)下載,但需要登錄。

    cisadds
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    SonarQube引發的開源軟件供應鏈攻擊事件一波未平,新一波開源威脅又接踵而來。
    ZTNA持續驗證用戶和設備的信任,并且只授予訪問Web門戶前端的權限,這阻止了被入侵的設備跨越攻擊面進行攻擊。風險:一份2022年的Ponemon全球報告發現,遏制內部威脅的時間從77天增加到85天,導致組織在遏制上花費最多。此外,花了90多天才控制住的事件的年化費用超過1719萬美元。如果這種初始攻擊方式被利用,那么制定事件響應計劃將有助于快速遏制威脅,限制其傳播和財務影響。《趨勢科技2022年中網絡安全報告》指出了給企業
    網絡安全和基礎設施安全局(CISA)已識別出兩個重大漏洞,并將其添加到其已知的可利用漏洞(KEV)目錄中。這些漏洞涉及Google Chrome中最近修補的缺陷以及影響開源Perl庫“Spreadsheet::ParseExcel”的錯誤,該庫專為讀取Excel文件中的信息而設計。
    美國網絡安全和基礎設施安全局 (CISA) 敦促制造商完全廢除互聯網暴露系統上的默認密碼,理由是攻擊者可能會利用這些嚴重風險來獲得對組織的初始訪問權限并在組織內橫向移動。在上周發布的警報中,該機構譴責隸屬于伊斯蘭革命衛隊(IRGC)的伊朗威脅行為者利用帶有默認密碼的操作技術設備來訪問美國的關鍵基礎設施系統。默認密碼是指嵌入式系統、設備和設備的出廠默認軟件配置,這些配置通常是公開記錄的,并且在供應商
    美國網絡安全機構 CISA 周二在其已知利用漏洞 (KEV) 目錄中添加了影響多個高通芯片組的四個漏洞。其中三個缺陷(編號為 CVE-2023-33106、CVE-2023-33107 和 CVE-2023-33063)于2023 年 10 月作為零日漏洞進行了修補。所有三個漏洞都被描述為內存損壞錯誤。這些類型的缺陷會導致崩潰或意外行為,并可能允許攻擊者未經授權訪問系統,甚至執行任意代碼。第四個漏
    CISA 將 4 個 Juniper 漏洞添加到已知漏洞列表中
    美國一家領先的網絡安全機構發布了一套新的在線資源,旨在幫助醫療保健行業的 IT 安全領導者改善其組織的安全狀況。
    CISA、FBI 和 MS-ISAC 警告網絡管理員立即為他們的 Atlassian Confluence 服務器打上補丁,以防止在攻擊中被主動利用的最大嚴重性漏洞。
    美國國家安全局(NSA)和網絡安全與基礎設施安全局(CISA)在報告中公布了其紅隊和藍隊在大型組織網絡中發現的十大最常見網絡安全誤配置。
    這家領先的安全機構發布了一項期待已久的計劃,詳細說明了它將如何增強聯邦政府和整個生態系統的開源安全性。
    X0_0X
    暫無描述
      亚洲 欧美 自拍 唯美 另类