来自名称的危险的数百万台设备:残骸DNS错误
预算2021:用于数据和云的税收救济,中小企业的数字技能,更多的HMRC的火力
狡猾的浏览器扩展将社交媒体用户面临风险
印度公司看到了越来越多的数据价值
爱尔兰员工在练习准则中被上演
Gartner:它努力关注快速的时间
诺基亚Nabs大部分BT 5G基础设施
导致它职业生涯的第一台计算机
Datentre公司Equinix调查赎金软件攻击
哈克尼委员会在“严重”网络攻击后离线服务
英国政府在运输技术态度上发表新的见解
曼联赞扬迅速回应网络攻击
诺基亚加速行业4.0与数字自动化云添加,数字5G部署
HMRC警告在自我评估税诈骗中的上升
Data Deluge掌握数字化数字化
受害者大赛技术公司试图驳回钴矿业死亡案件
朱利安·索兰警告了引渡听证会中断的中断见证人
Vint Cerf:为什么每个人都在互联网安全方面发挥作用
HMRC指定Daljit Rehal作为CDIO
高通公司与Verizon和爱立信的团队设置5G速度基准,提升5G产品
Verizon,AWS驱动移动边缘计算平台到达拉斯和迈阿密
荷兰阿尔茨海默氏症的应用程序开发,以帮助痴呆患者的互动
政府数据质量框架造成克服有条不紊的数据
EXFO与OpenReach形成全纤维测试计划
员工在“新正常”工作中需要更大的所有权和选择
WIPRO在德国批发商收购IT单位
Gigamon与诺基亚合作,加速5G采用
为什么数据库是阿里巴巴单打日销售的关键
埃森哲收购了NZ公司的Bolster SAP练习
网络钓鱼诈骗目标Lloyds银行客户
没有足够的时间让软件准备好Brexit过渡期结束,警告行业
Twitter调查种族偏见的图像裁剪算法
Verizon推进了5G网络安全
Northumbria大学在网络攻击后受到重大破坏
与关连文化的公司见员工生产力的提升
酒店使用API​​管理平台来降低成本
英国银行招募开发伙伴解锁云
隐私和在线安全是新的UKRI研究资金的重点
每年丢失一百万亿美元对网络犯罪
高度不寻常的黑客攻击直接威胁治疗患者
英国电信行业守卫欢迎电信法案提案
Chatbots不会替换呼叫中心代理
比利时安全研究员黑客Tesla用覆盆子pi
在Brexit过渡期限之前,政府在智能货运系统准备中“取得进展”
SKT和AWS首次亮相5G边缘云服务
Unilever与Google Cloud与Bolster供应链可持续性的合作伙伴
英国欧洲净零风险投资投资
Darwin Satcom与英国商业5克的第一个卫星自治车辆测试实验室进入齿轮
超过一半的公司打算虽然施莱姆斯II,但仍将继续进行美国数据转移
爱沙尼亚粗鲁觉醒马刺科技创业活动
您的位置:首页 >科技 > 通信技术 >

来自名称的危险的数百万台设备:残骸DNS错误

2021-09-17 08:44:08 [来源]:

超过1亿互联网的东西(物联网)设备,多达36,000人在英国,被认为是由Forescout Research Labs和Jsof发现的九​​个新披露的DNS漏洞的风险,并集体称为名称:破坏。

名称:残骸错误会影响四种使用过于使用的TCP / IP堆栈,FreeBSD,IPNet,Nucleus Net和Netx,这些众所周知的IT软件和IOT / OT固件存在。

例如,FreeBSD在数百万网络上的高性能服务器上运行,用于其他众所周知的开源项目,如防火墙和一些商业网络设备。Nucleus Net在医疗设备,航空电子系统和建筑自动化中拥有超过30亿已知的安装。同时,Netx,在医疗设备,芯片系统和几种类型的打印机中运行,以及工业控制系统(ICS)中的能量和电力设备。

因此,从政府到医疗保健,制造和零售,以及在拒绝服务(DOS)或远程代码执行(RCE)攻击中,可以使用政府的多个部门中的漏洞组织以及可被恶意演员开发破坏或控制受害者网络。

“名称:沉船是一个重要而广泛的漏洞,具有大规模中断的可能性,”Forescout研究实验室的研究经理Daniel Dos Santos说。“对名称的完全保护:需要修补运行IP堆栈的易受攻击的版本的修补设备,因此我们鼓励所有组织确保它们具有在这些受影响的IP堆栈中运行的任何设备的最新修补程序。

“除非采取紧急行动以充分保护网络和连接到它们的设备,否则这可能只是时间问题,才能利用这些漏洞,可能导致主要的政府数据黑客,制造商中断或酒店客房安全和安全性。”

虽然最近FreeBSD,nucleus net和netx都被修补,与许多其他漏洞影响到部署的物联网设备一样,姓名:在某些情况下,残骸将不可避免地难以修补,因为如今,IoT技术通常深入嵌入组织系统中,可以很难管理,往往是不可能补丁的。

鉴于此,ForeScout和JSOF推荐一系列缓解:

用户应尝试发现运行易受攻击的堆栈的库存设备 - ForeScout推出了一个开放源脚本,该脚本使用主动指纹来执行此操作,以便在新的开发发生时进行更新。用户应强制执行分段控件并增加网络卫生,限制外部通信路径,如果无法修补,则限制外部通信路径和隔离易受攻击的设备。用户应监视受影响的设备供应商丢弃的修补程序,并设计受影响库存的修复计划。用户应该CONP受影响的设备在内部DNS服务器上运行,并监控外部DNS流量(成功的开发需要恶意DNS服务器以与恶意数据包回复)。用户应监控他们的所有网络流量,以便尝试利用已知漏洞或影响DNS,MDN和DHCP客户端的零天的恶意数据包。

名称:WRECK是FORESCOUT的团队在过去一年中发现的第二组TCP / IP漏洞,作为一个名为Project Memoria的研究计划的一部分。

2020年12月,该公司发出警告,超过33种不同的缺陷,称为艾尼斯33,影响了150多种不同的技术制造商制造的设备。这是讨厌的规模,揭示了它促使来自美国网络安全和基础设施安全机构的紧急警报。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。