TRUSSELVURDERING (TLP:CLEAR)

[NCSC-varsel] Varsel om sårbarheter i bredt brukt nettverksbibliotek (Ripple20)

17-06-2020

NCSC ønsker å varsle om flere nulldagssårbarheter i en TCP/IP-stack brukt i mange embeded devices og IoT-enheter (Internet of Things). Samlingen med sårbarheter kalles Ripple20[1], og ligger i et innebygd lavnivå bibliotek som brukes til TCP/IP-kommunikasjon fra et selskap kalt Treck.

 

Det er totalt 19 sårbarheter:

4 er kritiske sårbarheter med CVSS ≥ 9

4 sårbarheter med CVSS ≥ 7

11 siste har lavere alvorlighetsgrad.

 

Så langt har rundt 8 leverandører blitt bekreftet at de har utstyr som er påvirket. Blant disse er blant annet HP[2], Intel[3], Rockwell og Schneider Electric. CERT CC har også en samling av påvirkede leverandører og eventuell informasjon fra disse [4].

 

Det er trolig mange flere selskaper og enheter som er sårbare. Siden selskaper kan kjøpe kildekoden til biblioteket, for så å modifisere det, endre navn, eller på andre måter integrere biblioteket i koden til enheter er det vanskeligere å finne ut av hva som er sårbart.

 

NCSC-pulsen blir beholdt på nivå to (2).

 

Anbefalinger:

Det anbefales å følge med etter oppdateringer knyttet til disse sårbarhetene, og kontakte leverandøren for informasjon om patching.

NCSC er ikke kjent med aktiv utnyttelse av sårbarhetene, men anbefaler likevel virksomheter å oppdatere så snart dette lar seg gjøre.

 

Referanser:

[1] https://www.jsof-tech.com/ripple20/

[2] https://support.hp.com/us-en/document/c06640149

[3] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00295.html

[4] https://www.kb.cert.org/vuls/id/257161