内存安全周报第67期 | Nucleus TCP/IP堆栈上发现新的被称为NUCLEUS:13的漏洞
安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等。
Nucleus TCP/IP堆栈上发现新的被称为NUCLEUS:13的漏洞(11月9日)
Forescout Research Labs在Medigate Labs的支持下,发现了一组13个影响Nucleus TCP/IP 堆栈的新漏洞,我们统称为NUCLEUS:13,该漏洞允许远程代码执行、拒绝服务和信息泄漏。
详细情况
下表漏洞行根据CVSS评分着色:黄色为中等或高,红色为临界。
表:漏洞评分

西门子已经发布了针对所有漏洞的补丁。其中一些已经在堆栈的现有版本中打了补丁,但从未发出CVE id。
正如我们在《NAME:WRECK with CVE-2016-20009》中所看到的,TCP/IP栈中已经悄悄打过补丁的漏洞可能仍会影响一些设备。在2021年发布了几份警告,列出了一些关键的脆弱设备,如西门子燃气轮机、BD Alaris输液泵和GE医疗设备。
参考链接:
https://www.forescout.com/blog/new-critical-vulnerabilities-found-on-nucleus-tcp-ip-stack/?web_view=true