<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    NUCLEUS:13系列漏洞影響大量醫療保健設備和OT系統

    VSole2021-11-10 10:38:25

    企業設備安全公司 Forescout近日警告稱,可以利用Nucleus TCP/IP堆棧中發現的13個漏洞來遠程執行代碼、導致拒絕服務或獲取敏感信息。NUCLEUS:13是研究人員在西門子擁有的 Nucleus TCP/IP 堆棧中發現的13個漏洞的名稱。這批漏洞中許多已被指定為嚴重和高嚴重等級。Nucleus是為實時嵌入式應用而設計的一個搶先式多任務操作系統內核,其95%的代碼是用ANSIC寫成的,非常便于移植并能夠支持大多數類型的處理器。Nucleus廣泛用于依賴運營技術(OT)的醫療保健和其他組織。西門子在11月9日即周二例行補丁日已發布相應漏洞修復和緩解的安全公告。

    這些問題統稱為 NUCLEUS:13,可能會影響安全關鍵設備,例如麻醉機、患者監護儀和其他類型的醫療保健設備。其他類型的運營技術 (OT) 系統也受到影響。發現新漏洞后,Forescout Research Labs 和 Medigate 與西門子、CISA、CERT/CC 和其他機構合作,確認發現并通知供應商。

    新發現漏洞中有3個是關鍵漏洞,CVSS 得分達到了9.9 和10。這是一種基于堆棧的緩沖區溢出,因為FTP服務器無法正確驗證“USER”命令的長度。攻擊者可以利用該漏洞導致拒絕服務 (DoS) 條件或實現遠程代碼執行。

    FTP 服務器中的另外兩個類似問題(與對“PWD/XPWD”和“MKD/XMKD”命令的長度的不正確驗證有關)的嚴重性等級為高。

    在剩余的漏洞中,有9個被認為是高嚴重性的,可被利用來泄露敏感信息或導致 DoS 條件。該批漏洞中的最后一個是 ICMP 中的一個中等嚴重性錯誤,可利用該錯誤將ICMP回顯回復消息發送到任意網絡系統。

    Forescout解釋說,其中一些漏洞在Nucleus TCP/IP堆棧的現有版本中得到了解決,但從未發布過CVE標識符。補丁可用于所有13個安全漏洞。

    Nucleus NET由Accelerated Technology, Inc. (ATI)于1993年開發,它是 Nucleus 實時操作系統 (RTOS) 中的TCP/IP堆棧,現在歸西門子所有。在其28年的生命周期中,Nucleus 已部署在多個垂直領域的設備中。Nucleus主要應用領域包括:網絡、路由、橋接、Hubs、數據通訊、頂置盒、數字攝像機、ISDN、調制器、數字繪圖儀、GSM、蜂窩電話、PDA、打印機、GPS、無線通訊、汽車、醫療儀器、RAID、適配卡、智能卡、安全保密、工業控制、掃描儀、煤氣分析儀、游戲機、多媒體、手持產品、消費產品、局域網、廣域網、導航設備、衛星通信、自動提款機、視頻產品、條碼機、過程控制等等。

    Nucleus官方網站聲稱RTOS部署在超過30億臺設備上,但 Forescout 認為,其中大部分實際上是芯片組和基帶處理器等組件。研究人員表示,他們只能找到數千個連接到互聯網的潛在易受攻擊的設備,而醫療保健部門似乎受到的影響最大。

    Nucleus在國內外的典型用戶見下圖(源自參考資源4):

    西門子9日發布了公告,描述了這些漏洞對其自身產品的影響。

    Forescout Research Labs 和 Medigate利用了他們實驗室中的一個遠程代碼執行漏洞,并展示了能夠破壞醫療保健和其他關鍵流程的成功攻擊的潛在影響。

    NUCLEUS:13的一般推薦緩解措施包括通過網絡分段和修補設備限制關鍵易受攻擊設備的網絡暴露。 建議組織在其環境中識別所有運行Nucleus 的設備并盡快應用可用的補丁或緩解措施,并確保實施適當的網絡分段。此外還應監控網絡流量以識別任何惡意數據包,并在不需要時禁用 FTP/TFTP,或使用基于交換機的 DHCP 控制機制

    參考資源  

    1、https://www.securityweek.com/many-healthcare-ot-systems-exposed-attacks-nucleus13-vulnerabilities

    2、https://www.securityweek.com/ics-patch-tuesday-siemens-and-schneider-electric-address-over-50-vulnerabilities-0

    3、https://new.siemens.com/global/en/products/services/cert.html#SecurityPublications

    4、https://www.21ic.com/article/642351.html

    文章來源:網空閑話


    漏洞堆棧
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    研究人員發現了14個影響專有NicheStack(又名 InterNiche)TCP/IP堆棧的新漏洞
    微軟在 ncurses(new curses 的縮寫)編程庫中發現了一組內存損壞漏洞,威脅者可利用這些漏洞在易受攻擊的 Linux 和 macOS 系統上運行惡意代碼。
    其中三個漏洞是可能導致遠程代碼執行的堆棧溢出漏洞,其余兩個漏洞是可能導致拒絕服務的越界讀取漏洞和緩沖區溢出漏洞
    未來的勒索軟件攻擊是什么樣的?企業如何實現自身安全防護? 在過去十年左右的時間里,勒索軟件已經逐漸發展成熟——從最初相對簡單的病毒,到現在有能力削弱全球醫療保健系統、干擾燃料供應鏈或破壞交通基礎設施。它對惡意行為者的巨大吸引力在于其簡單易操作。勒索軟件攻擊無需特別復雜的操作即可實現大規模破壞,同時為犯罪分子賺取豐厚的贖金。出于這個原因,此類攻擊的數量未來仍將加速增長。
    國家級APT(Advanced Persistent Threat,高級持續性威脅)組織是有國家背景支持的頂尖黑客團伙,專注于針對特定目標進行長期的持續性網絡攻擊。 奇安信旗下的高級威脅研究團隊紅雨滴(RedDrip Team)每年會發布全球APT年報【1】、中報,對當年各大APT團伙的活動進行分析總結。
    一、發展動向熱訊 1、中央解密《黨委(黨組)網絡安全工作責任制實施辦法》 8月4日,《人民日報》頭版發布《中國共產黨黨內法規體系》一文。與此同時,《中國共產黨黨內法規匯編》由法律出版社公開出版發行,該書正式解密公開了《黨委(黨組)網絡安全工作責任制實施辦法》(以下簡稱“《實施辦法》”)。《實施辦法》作為《中國共產黨黨內法規體系》唯一收錄的網絡安全領域的黨內法規,它的公開發布將對厘清網絡安全責任
    360漏洞云監測到Annke N48PBB Network Video Recorder存在遠程代碼執行漏洞(CVE-2021-32941)。
    2021年9月20日-2021年9月26日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    17日,據外媒報道,網絡安全公司ERPScan發現Oracle存在依賴于Jolt協議的五個產品漏洞,并將他們命名為JoltandBleed,因其與與2014年在OpenSSL中發現的Heartbleed漏洞極為相似。攻擊者可以利用JOLTandBLEED獲得對ERP系統中存儲的所有數據的完全訪問權限,受影響的產品包括OraclePeopleSoft校園解決方案、甲骨文PeopleSoft人力資
    當 Akamai 發出重定向時,它會忽略請求的 Content-Length 標頭,并將任何消息正文留在 TCP/TLS 套接字上。第一個問題是初始重定向響應。第二個復雜的問題是所謂的“堆棧響應問題”。瀏覽器有一種機制,如果接收到的響應數據多于預期,則刪除連接。為了使這種攻擊起作用,攻擊者的網站需要在同一端點上同時提供重定向和惡意 JS。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类