龙空技术网

关键信息基础设施网络安全信息通报

埃文小工 46

前言:

而今各位老铁们对“netrivertcp”都比较关切,咱们都需要剖析一些“netrivertcp”的相关内容。那么小编在网上网罗了一些对于“netrivertcp””的相关内容,希望看官们能喜欢,看官们一起来了解一下吧!

2019年7月30日,国家信息安全漏洞共享平台收录了VxWorks多个高危远程漏洞,声明该产品存在远程代码执行漏洞、拒绝服务漏洞、逻辑缺陷漏洞及信息泄露漏洞。CNCERT下属的关键信息基础设施安全应急响应中心()针对漏洞情况进行了分析,并对国内相关联网资产进行了在线监测,具体情况通报如下:

一、漏洞情况分析

VxWorks是世界上使用最广泛的实时操作系统(RTOS),有超过20亿台设备正在使用,包括工业、电力、能源,航空航天等行业关键基础设施。

安全研究人员发现,在VxWorks操作系统中存在11个远程漏洞,其中6个为远程代码执行漏洞,其余5个为拒绝服务漏洞、信息泄露或逻辑缺陷漏洞。漏洞形成原因如下表所示:

攻击者可利用以上漏洞对系统进行非法命令执行、使该系统停止提供服务、使路由表发生错误、远程获取系统信息等操作。

二、漏洞影响范围

该产品漏洞的综合评级均为“高危”。

根据生产厂商以及漏洞研究者的测试结果,漏洞影响的设备分别为:

VxWorks6.5-VxWorks6.9.4VxWorks7-pre-SR620

截止当前,中心通过监测手段发现了若干暴露在互联网上的相关设备,详细信息见附录一、二。

三、漏洞处置建议

厂商已发布了漏洞修复程序,请及时关注更新:

此外,建议相关用户应采取的其他安全防护措施如下:

(1)最大限度地减少所有控制系统设备和/或系统的网络暴露,并确保无法从Internet访问。

(2)定位防火墙防护的控制系统网络和远程设备,并将其与业务网络隔离。

(3)当需要远程访问时,请使用安全方法如虚拟专用网络(VPN),要认识到VPN可能存在的漏洞,需将VPN更新到最新版本。

关键信息基础设施安全应急响应中心将持续跟踪漏洞处置情况,如需技术支持,请及时与我们联系。

联系电话:010-82992157

邮箱:ics-cert@cert.org.cn

网站:

微信公众号:关键信息基础设施安全应急响应中心

相关安全公告链接参考如下:

附录一国内暴露在互联网的该漏洞相关网络资产信息

附录二国内暴露在互联网的该漏洞相关网络资产分布图

注:本文转载自微信公众号媒体平台;文内观点仅供参考。​​​​

埃文科技——IP定位技术领域专家,最全面、最精准的网络空间地图服务提供商。

公司成立于2012年,专注于网络空间、地理空间和社会空间的相互映射,绘制三位一体的网络空间地图,对网络空间资源的静态属性和动态变化情况进行探测。拥有27项软件著作权及13项发明专利。

标签: #netrivertcp