关于Treck TCP / IP堆栈存在远程代码执行、敏感信息泄露等系列高危漏洞的预警通报
据国家网络与信息安全信息通报中心通报,美国Treck公司开发的用于物联网(IoT)设备的TCP/IP协议中存在远程代码执行、敏感信息泄露和拒绝服务(DoS)攻击等系列高危漏洞。攻击者可通过上述漏洞绕过网络边界防护,获取内网设备控制权。
Treck TCP/IP是专门为嵌入式系统设计的高性能TCP/IP协议套件。本次高危漏洞影响的协议版本:6.0.1.66、6.0.1.41、6.0.1.28、5.0.1.35、4.7.1.27。
目前已确认,英特尔、思科、戴尔、惠普、施耐德电气、罗克韦尔自动化等公司,以及医疗、运输、工业控制、能源、电信、零售等重要行业部门物联网设备均受到影响。
请各单位立即采取以下防护措施:
一是全面排查本单位的IoT设备是否使用Treck TCP/IP协议,并及时升级至6.0.1.67或更高版本。
二是加强网络访问控制,禁止非必要设备接入互联网。
三是设置网络安全防护策略,仅启用安全的远程访问,禁用IP隧道和IP源路由功能、强制执行TCP检查、阻断未使用的ICMP控制消息等。
各单位要高度重视及时警示本单位网站和系统用户,在确保安全的前提下及时堵塞漏洞,消除安全隐患,提高安全防范能力,发现系统遭攻击情况后及时处置并第一时间报告现代教育技术与信息管理中心。
现代教育技术与信息管理中心
2020年6月23日