Svensk Användarförening för Medicinsk Teknik och IT
Nytt från reidarMTP- Kritiska zero day-sårbarheter i TCP/IP-stack (Ripple20)
30 juni, 2020 SAMTIT

Nytt från reidarMTP- Kritiska zero day-sårbarheter i TCP/IP-stack (Ripple20)

Flera zero day-sårbarheter har upptäckts i en TCP-IP-stack som ofta används i IoT-enheter och andra inbäddade lösningar. Sårbarheterna kallas Ripple20 och ligger i ett inbyggt bibliotek som används för TCP/IP-kommunikation. [1]
Totalt 19 sårbarheter har upptäckts, varav fyra är kritiska med en CVSS-klassning på 9.0 eller högre. Sårbarheterna innebär att en angripare kan ta över sårbara enheter på insidan av nätverket på distans.
Hittills har åtta leverantörer bekräftat att deras utrustning är påverkad, bland andra HP, Intel, Rockwell och Schneider Electric. Det är inte bekräftat vilken typ av produkter och enheter som är drabbade, och förmodligen kommer fler att drabbas då källkoden kan köpas, ändras och utnyttjas vidare. [2, 3, 4]
CERT-SE har hittills inte sett något aktivt utnyttjande av sårbarheterna men avser att uppdatera artikeln om vi får några sådana indikationer.
Källor
[1] https://www.jsof-tech.com/ripple20/
[2] https://support.hp.com/us-en/document/c06640149
[3] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00295.html
[4] https://www.kb.cert.org/vuls/id/257161
[5] https://www.us-cert.gov/ics/advisories/icsa-20-168-01

Denna information läggs i Reidar i informativt syfte då även medicintekniska produkter kan vara påverkade. Förslagsvis kontaktar ni era leverantörer och/eller er IT-avdelning eller väntar in säkerhetsmeddelanden från era leverantörer.

 

Abonnera på reidarMTP för att hålla dig uppdaterad

www.reidar.se

SAMTIT
Mikael Rehnström

 

Kommentarer

För att dyka djupare i vårt innehåll kan du bli medlem eller logga in.