Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Jobba på CERT-SE? Nu söker vi en administrativ stjärna med it-säkerhetskunskap till vår desk. Sista ansökningsdag 23 augusti.

Publicerad - Sårbarhet

Kritiska zero day-sårbarheter i TCP/IP-stack (Ripple20)

Flera zero day-sårbarheter har upptäckts i en TCP/IP-stack som ofta används i IoT-enheter och andra inbäddade lösningar. Sårbarheterna kallas Ripple20 och ligger i ett inbyggt bibliotek som används för TCP/IP-kommunikation. [1]

Totalt 19 sårbarheter har upptäckts, varav fyra är kritiska med en CVSS-klassning på 9.0 eller högre. Sårbarheterna innebär att en angripare kan ta över sårbara enheter på insidan av nätverket på distans.

Hittills har åtta leverantörer bekräftat att deras utrustning är påverkad, bland andra HP, Intel, Rockwell och Schneider Electric. Det är inte bekräftat vilken typ av produkter och enheter som är drabbade, och förmodligen kommer fler att drabbas då källkoden kan köpas, ändras och utnyttjas vidare. [2, 3, 4]

CERT-SE har hittills inte sett något aktivt utnyttjande av sårbarheterna men avser att uppdatera artikeln om vi får några sådana indikationer.

Påverkade produkter

Sårbarheterna berör följande tillverkare:

Baxter
B. Braun    
Caterpillar
Digi
HCL Tech
HP
Intel
Maxlinear (via HLFN)
Rockwell Automation
Sandia National Labs
Schneider Electric/APC

Rekommendationer

CERT-SE rekommenderar att uppdatera sårbara produkter så snart en uppdatering finns tillgänglig, alternativt kontakta tillverkaren/återförsäljaren för vidare information.

Se även de rekommendationer som våra kollegor på CERT-CC och CISA publicerar till återförsäljare och användare. [4, 5]

Källor

[1] https://www.jsof-tech.com/ripple20/
[2] https://support.hp.com/us-en/document/c06640149
[3] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00295.html
[4] https://www.kb.cert.org/vuls/id/257161
[5] https://www.us-cert.gov/ics/advisories/icsa-20-168-01