前端开发入门到精通的在线学习网站

网站首页 > 资源文章 正文

盛邦安全针对Treck 内存损坏 0day(Ripple20)漏洞的检测步骤

qiguaw 2024-11-17 00:43:53 资源文章 11 ℃ 0 评论

针对近日由以色列安全研究人员爆出的Treck 开发并且广泛使用的底层 TCP/IP 库中存在的19个0day漏洞(Ripple20),盛邦安全技术团队快速响应,对Ripple20系列漏洞进行相应研究及分析,目前盛邦安全全线检测类产品均已支持对该漏洞的检测,建议广大客户对自身资产进行快速自查。具体自查步骤如下:


Step1:使用盛邦安全漏洞检测设备下发系统检测任务,需要升级最新规则库(尽量设备在内网同段)



Step 2:等待扫描结果



Step 3:点击查看详情



事件背景

近日,以色列安全研究人员爆出Treck 开发并且广泛使用的底层 TCP/IP 库中存在的19个0day漏洞,包括代码执行、越权、信息泄露、拒绝服务攻击等。该TCP/IP 库是一个90年代设计的软件库,主要用于实现轻量级的TCP/IP堆栈,经过20年的发展,目前受影响的硬件几乎无所不在(已经公布确定受影响的有53家供应商),影响范围从家用/消费设备到医疗保健、数据中心、企业、电信、石油、天然气、核能、交通运输等众多关键基础架构。运行Treck的最常见设备类型包括输液泵、打印机、UPS系统、网络设备、销售点设备、IP摄像机、视频会议系统、楼宇自动化设备和ICS等设备。该系列漏洞影响广泛,属于高危漏洞,建议广大客户尽快自查并采取有效措施进行防范。

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表