关于Treck TCP / IP堆栈存在远程代码执行、敏感信息泄露等系列高危漏洞的预警通报

发布时间:2020-09-07浏览次数:314

据国家网络与信息安全信息通报中心通报,美国Treck公司开发的用于物联网(IoT)设备的TCP/IP协议中存在远程代码执行、敏感信息泄露和拒绝服务(DoS)攻击等系列高危漏洞。攻击者可通过上述漏洞绕过网络边界防护,获取内网设备控制权。

  

Treck TCP/IP是专门为嵌入式系统设计的高性能TCP/IP协议套件。本次高危漏洞影响的协议版本:6.0.1.666.0.1.416.0.1.285.0.1.354.7.1.27

  

目前已确认,英特尔、思科、戴尔、惠普、施耐德电气、罗克韦尔自动化等公司,以及医疗、运输、工业控制、能源、电信、零售等重要行业部门物联网设备均受到影响。

请各单位立即采取以下防护措施:

  

一是全面排查本单位的IoT设备是否使用Treck TCP/IP协议,并及时升级至6.0.1.67或更高版本。

  

二是加强网络访问控制,禁止非必要设备接入互联网。

  

三是设置网络安全防护策略,仅启用安全的远程访问,禁用IP隧道和IP源路由功能、强制执行TCP检查、阻断未使用的ICMP控制消息等。

  

各单位要高度重视及时警示本单位网站和系统用户,在确保安全的前提下及时堵塞漏洞,消除安全隐患,提高安全防范能力,发现系统遭攻击情况后及时处置并第一时间报告网络中心(信息化建设办公室)

  

               网络中心(信息化建设办公室)

                                                       2020623