如何通过将本地安全性与软件定义的周长组合,关闭Ripple20漏洞的门

如何通过将本地安全性与软件定义的周长组合,关闭Ripple20漏洞的门

By Don Boxley, co-founder, and CEO, DH2i [//dh2i.com]

网络安全研究小组的网络安全研究人员 jsof. 最近发现了至少19个安全漏洞,这些漏洞是在几乎所有物联网(物联网)产品的基础上。零天漏洞是在TCP / IP软件库中发现的,该库在Treck,Inc。开发的 - 软件库中广泛用于IOT设备,并且供应链放大漏洞。据研究人员介绍,这一系列漏洞 - 配音“ Ripple20. ”不适用于漏洞的数量,但在2020年对互联网连接设备的影响和涟漪效应 - 影响数亿个设备(或更多),并包括[S]多个远程代码执行漏洞。“

在JSOF网站上,研究人员阐明了固有风险在这种情况上的高度,使以下是这19个漏洞的潜在后果的例子。攻击者可以:

  • 窃取打印机的数据
  • 改变输液泵的行为
  • 在工业控制设备中创建故障
  • 隐藏嵌入式设备中的恶意代码多年
  • 启用外部进入网络边界

2020年6月16日,认识到这些的有效性和危险 漏洞,国土安全部的网络安全部和基础设施安全局(CISA)发出了一个关键安全  咨询 。 “远程攻击者可以利用这些漏洞来控制受影响的系统,”CISA警告,注意到这些影响嵌入式系统的Treck IP堆栈实现。“您可以阅读7月15日更新此咨询 这里 提供了19个漏洞中的每一个的详细概述。

Carnegie Mellon University的软件工程研究所(SEI)的Cert协调中心也发布了一个 漏洞注意 关于这个问题,说明了大多数19个漏洞“是由内存管理错误引起的”和“可能影响工业控制系统和医疗设备”。 SEI通过说明“远程,未经认证的攻击者可能能够使用特制的网络数据包来总结情况,以使拒绝服务,披露信息或执行任意代码”。

简而言之,许多网络安全专家认为,我们刚刚开始发现Ripple20所代表的危险程度,甚至是制造商的修复和补丁,问题不会轻易消失。有两个潜在的解决方案:本地安全解决方案和软件定义的周长(SDP)。虽然某些本地安全解决方案已经证明了能够为混合环境和基于云的安全性提供端点安全性,以保护数据从云移动到云,而在云中,单独部署它们可能无法执行诀窍。

与SDP解决方案相同,可以通过在应用程序级别使用SDP的微隧道来隐藏来自普通公众的物联网设备。这些提供网络管理员能够在应用程序级别而不是网络级别划分用户和设备。这的好处包括减少横向网络攻击的威胁。 SDP通过在远程用户身上设置强烈限制来实现此结果,允许它们仅访问所需的应用程序,无需访问控制列表或防火墙策略。

SDP还通过提供由不受信任的网络(例如通过用户数据报协议(UDP))提供谨慎的,私密和安全的网络通信,通过提供诸如公共因特网的谨慎,私密和安全的网络通信来直接互联网通信。因此,公司可以通过使用随机生成的非标准UDP端口进行安全连接,以便按需微隧道通信,只需要一个IOT设备和网关之间的一个UDP消息通道。这有助于保护留下没有打开端口的IOT设备,所有但消除任何可能仍然容易受到网络攻击的表面。

SDP解决方案也是多云准备,因为在单个云服务器中放置所有操作都是风险的。 SDP软件允许在多个云上传播工作负载,这是因为特定于应用程序的微隧道以及将它们绑在一起的微隧道。这也降低了停电的风险,允许公司根据需要将操作从云到云转移。

尽管SDP的优势,但是,如果通过局域网可以访问来自TREK TCP / IP堆栈的漏洞的IOT设备,则设备仍将容易受到攻击。在一天结束时,SDP是一个传输层,可以为独家数据HideAway提供私有和隐藏路径,但这种受保护目的地的本地安全性仍然是本地的。这就是为什么用户需要挂两个解决方案的原因。当本地和SDP解决方案配对时,它们一起呈现几乎不可用的防御,这将有助于保护这些公司使用这种双层策略遭受由Ripple20漏洞可能导致的后果。

关于作者

唐盒利作者唐琴箱jr是一个 DH2i 联合创始人兼首席执行官。在DH2I之前( www.dh2i.com. ),Bickley在20多年的领先技术公司中花费了20多年,包括惠普,Cocreate软件,Iomega,Tapeworks数据存储系统和科罗拉多内存系统。唐尼尔大学康森管理学院唐赢得了他的MBA。

全球infosec奖项2021

我们在第9年,这些奖项非常受欢迎 - 帮助建立嗡嗡声,客户意识,销售和营销增长机会,投资机会等等。

现在申请