[NCSC-varsel] Varsel om sårbarheter i bredt brukt nettverksbibliotek (Ripple20)
NCSC ønsker å varsle om flere nulldagssårbarheter i en TCP/IP-stack brukt i mange embeded devices og IoT-enheter (Internet of Things). Samlingen med sårbarheter kalles Ripple20[1], og ligger i et innebygd lavnivå bibliotek som brukes til TCP/IP-kommunikasjon fra et selskap kalt Treck.
Det er totalt 19 sårbarheter:
- 4 er kritiske sårbarheter med CVSS ≥ 9
- 4 sårbarheter med CVSS ≥ 7
- 11 siste har lavere alvorlighetsgrad.
Så langt har rundt 8 leverandører blitt bekreftet at de har utstyr som er påvirket. Blant disse er blant annet HP[2], Intel[3], Rockwell og Schneider Electric. CERT CC har også en samling av påvirkede leverandører og eventuell informasjon fra disse [4].
Det er trolig mange flere selskaper og enheter som er sårbare. Siden selskaper kan kjøpe kildekoden til biblioteket, for så å modifisere det, endre navn, eller på andre måter integrere biblioteket i koden til enheter er det vanskeligere å finne ut av hva som er sårbart.
NCSC-pulsen blir beholdt på nivå to (2).
Anbefalinger:
- Det anbefales å følge med etter oppdateringer knyttet til disse sårbarhetene, og kontakte leverandøren for informasjon om patching.
- NCSC er ikke kjent med aktiv utnyttelse av sårbarhetene, men anbefaler likevel virksomheter å oppdatere så snart dette lar seg gjøre.
Referanser:
[1] https://www.jsof-tech.com/ripple20/
[2] https://support.hp.com/us-en/document/c06640149
[3] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00295.html