核:13

核:13

欧博allbet网址研究实验室, 在Medigate实验室的支持下, 发现了13个影响Nucleus TCP/IP堆栈的新漏洞, 我们统称为纽核力:13. 这些漏洞允许远程代码执行、拒绝服务和信息泄露. Nucleus已经在关键安全设备上使用了近30年, 比如麻醉机, 病人监控, 和其他医疗行业的人.

13

漏洞

1

TCP / IP栈

3

数十亿设备面临风险

核的影响:13

核:13个漏洞影响封闭源NUCLEUS TCP/IP堆栈,该堆栈用于数十亿个OT和物联网设备, 特别是在医疗设备领域, 汽车和工业系统. 漏洞包括拒绝服务和远程代码执行. 成功的攻击可能会导致设备离线,逻辑被劫持. 被劫持的设备可以将恶意软件传播到它们在网络上通信的任何地方.

深入研究

本报告披露了封闭源Nucleus TCP/IP堆栈的13个漏洞,并为网络运营商和网络安全社区提出了解决方案. 有些设备(但不是全部)容易被利用. 了解哪些类型的设备是易受攻击的,以及使它们易受攻击的特征. 您还将了解减轻Nucleus漏洞造成的风险的直接步骤.

下载报告

风险缓解策略

在这篇博客, 来自欧博allbet网址研究实验室和Medigate实验室的安全研究人员对这些技术发现进行了分析,并讨论了供应商和企业客户如何减轻Nucleus漏洞.

阅读博客

了解forecout如何起作用

欧博allbet网址最近发布了一个开源脚本,用来发现运行脆弱的Nucleus TCP/IP协议栈的设备. 我们的常见问题包括关于补丁和补救的见解, 分段执行和监控网络流量的恶意数据包.

观察核:13个漏洞如何影响您的医疗保健组织

风险缓解

对NUCLEUS的完全保护:13需要对运行NUCLEUS易受攻击版本的设备进行补丁. 西门子已经发布了官方补丁, 使用该软件的设备供应商应该向客户提供他们自己的更新. 下面,我们将讨论网络运营商的缓解策略.

鉴于嵌入式设备的关键任务特性,给它们打补丁是出了名的困难, 我们建议以下缓解战略:

  • 发现和盘点运行Nucleus的设备. 欧博allbet网址研究实验室发布了一份 开源脚本 使用主动指纹识别来检测运行着纽核力的设备. 剧本不断更新,以反映我们研究的最新进展.
  • 加强分割控制和适当的网络卫生 降低设备易受攻击的风险. 限制外部通信路径,将易受攻击的设备隔离(或包含)到区域中,以在无法修补或无法修补之前进行控制.
  • 监控受影响设备厂商发布的补丁进度 为你的脆弱资产清单制定一个补救计划, 平衡业务风险和业务连续性需求.
  • 监控所有网络流量的恶意数据包 他们试图利用已知的漏洞或可能的零天. 阻止异常和畸形流量,或至少向网络运营商发出警报.

欧博allbet网址如何发挥作用

视力 使用安全策略模板(spt)模块来识别和分组易受攻击/潜在易受攻击的设备. SPT包的新版本, 哪些可以识别易受NUCLEUS攻击的设备:13可以下载 在这里.

eyeInspect 是否可以使用新的“Nucleus:13 Monitor”脚本检测针对运行Nucleus的设备的剥削尝试. 然后,它可以 发送 向SIEM/SOAR系统发出警报,以便进一步分析或通过eyeControl立即采取行动,例如 为VLAN分配设备, 使开关闭塞和隔离一个设备的指令 从网络或使用一个 限制特定流量的虚拟防火墙.

eyeSegment 提供现有通信的网络流映射, 哪些有助于识别非预期的通信和执行适当的分割控制. 一旦发现易受攻击的设备, 可以对它们进行逻辑分组,以减少允许它们之间的通信, 这样就限制了发生破坏的可能性以及发生破坏时的爆炸半径.