أفضل ممارسات التخفيف من حدة الضعف Ripple20

في 16 يونيوالعاشر، وزارة الأمن الداخلي و CISA ICS-CERT نشر أمن بالغ الأهمية استشاري تحذير يغطي العديد من نقاط الضعف المكتشفة حديثًا والتي تؤثر على الأجهزة المتصلة بالإنترنت المصنعة من قبل بائعين متعددين هذه المجموعة المكونة من 19 نقطة ضعف في مكتبة برامج TCP / IP منخفضة المستوى طورها Treck أطلق عليها باحثون من JSOF اسم “Ripple20”.

مكدس الشبكات هو مكون برمجي يوفر اتصالاً بالشبكة عبر بروتوكولات الإنترنت القياسية. في هذه الحالة المحددة ، تشتمل هذه البروتوكولات على بروتوكولات اتصالات ARP و IP (الإصداران 4 و 6) و ICMPv4 و UDP و TCP ، بالإضافة إلى بروتوكولات تطبيق DNS و DHCP. يتم استخدام مكدس شبكات Treck عبر مجموعة واسعة من الصناعات (الطبية ، والحكومية ، والأوساط الأكاديمية ، والمرافق ، وما إلى ذلك) ، من مجموعة واسعة من مصنعي الأجهزة – وهي حقيقة تعزز تأثيرها ونطاقها ، حيث يحتاج كل مصنع إلى دفع التحديث لأجهزتهم بشكل مستقل عن الآخرين. بمعنى آخر ، ينتشر التأثير عبر الصناعة بسبب التعقيدات في سلاسل التوريد والتصميم.

يعد تحديد الأجهزة المعرضة للخطر على شبكتك خطوة حاسمة في تقييم مخاطر Ripple20 على مؤسستك. في حين أن ملف بحث شودان عن “treck” يعرض ما يقرب من 1000 جهاز ، والتي من المحتمل جدًا أن تكون أجهزة عرضة للإنترنت ، وهذا لا يمثل سوى جزء بسيط من الأجهزة المتأثرة. يتطلب تحديد مكدس شبكات Treck مقابل حزم الشبكات الأخرى (مثل مكدسات Linux أو Windows الأصلية) تحليلًا تفصيليًا وتقنيات بصمات الأصابع بناءً على نتائج عمليات فحص الشبكة للأجهزة المعنية.

يتراوح تأثير هذه الثغرات الأمنية من رفض الخدمة إلى الاستغلال الكامل للرمز عن بعد عبر الإنترنت ، مع حالة واحدة على الأقل لا تتطلب أي مصادقة (CVE-2020-11901). حدد باحثو JSOF أن نقاط الضعف هذه تؤثر على مجموعة من الأجهزة التقليدية وأجهزة إنترنت الأشياء. يجب على العملاء مراجعة التقارير من البائعين مثل شركة انتل و HP لأن الأجهزة التي لا تعتمد على إنترنت الأشياء قد تقوم بتشغيل برامج ثابتة تستخدم مكدس شبكات Treck.

يتمثل التأثير الأكثر أهمية لـ Ripple20 في الأجهزة التي يتعرض مكدس شبكتها (بشكل عام أجهزة إنترنت الأشياء التي تتضمن مكدس شبكة Treck) مقارنة بالأجهزة التي تتضمن المكدس الذي يتعرض فقط للجهاز المحلي. نوصي بتدقيق جميع الأجهزة التي تدعم الشبكة لتحديد ما إذا كانت عرضة لهذه الثغرات الأمنية.

من المحتمل أن يكون هناك عشرات الملايين من الأجهزة عرضة لواحد على الأقل من عيوب Ripple20. يتطلب التخفيف من التأثير اهتمامًا من مالكي الأجهزة وبائعي الأجهزة.

التخفيفات لمستخدمي الأجهزة المعرضة للخطر وفقًا لتوصيات CISA (حيثما أمكن ذلك):

  • قم بتصحيح أي جهاز أصدر البائع تحديثًا له.
  • مارس مبدأ الامتياز الأقل لجميع المستخدمين والأجهزة (يجب أن يكون للأجهزة والمستخدمين فقط إمكانية الوصول إلى مجموعة القدرات اللازمة لإنجاز عملهم). في هذه الحالة ، قلل من تعرض الشبكة و الوصول إلى الإنترنت لجميع أجهزة نظام التحكم.
  • حدد مواقع شبكات نظام التحكم والأجهزة البعيدة خلف جدران الحماية وعزلها عن شبكة الأعمال.
  • عندما يكون الوصول عن بُعد مطلوبًا ، استخدم طرقًا آمنة ، مثل الشبكات الخاصة الافتراضية (VPN) ، مع إدراك أن الشبكات الظاهرية الخاصة قد تحتوي على نقاط ضعف ويجب تحديثها إلى أحدث إصدار متاح. تعرف أيضًا على أن VPN آمنة فقط مثل الأجهزة المتصلة. يجب أن تستخدم حلول VPN مصادقة متعددة العوامل.
  • استخدم التخزين المؤقت لخوادم DNS في مؤسستك ، وحظر استعلامات DNS المباشرة إلى الإنترنت. من الناحية المثالية ، يجب أن تستخدم خوادم DNS للتخزين المؤقت DNS-over-HTTPS لعمليات البحث.
  • قم بحظر حركة مرور IP الشاذة من خلال استخدام مجموعة من جدران الحماية وأنظمة منع التطفل.

أين يمكنني الذهاب للحصول على مزيد من المعلومات؟

من فضلك اعد النظر KB93020 لمزيد من المعلومات والاشتراك للحصول على التحديثات.

x3Cimg height = “1” width = “1” style = “display: none” src = “https://www.facebook.com/tr؟id=766537420057144&ev=PageView&noscript=1” /> x3C / noscript> ‘ ) ؛

قد يعجبك ايضا