核:13

核:13
欧博allbet网址研究实验室, 在Medigate实验室的支持下, 发现了13个影响Nucleus TCP/IP堆栈的新漏洞, 我们统称为纽核力:13. 这些漏洞允许远程代码执行、拒绝服务和信息泄露. Nucleus已经在关键安全设备上使用了近30年, 比如麻醉机, 病人监控, 和其他医疗行业的人.
13
漏洞
1
TCP / IP栈
3
数十亿设备面临风险

核的影响:13
核:13个漏洞影响封闭源NUCLEUS TCP/IP堆栈,该堆栈用于数十亿个OT和物联网设备, 特别是在医疗设备领域, 汽车和工业系统. 漏洞包括拒绝服务和远程代码执行. 成功的攻击可能会导致设备离线,逻辑被劫持. 被劫持的设备可以将恶意软件传播到它们在网络上通信的任何地方.



了解forecout如何起作用
欧博allbet网址最近发布了一个开源脚本,用来发现运行脆弱的Nucleus TCP/IP协议栈的设备. 我们的常见问题包括关于补丁和补救的见解, 分段执行和监控网络流量的恶意数据包.

观察核:13个漏洞如何影响您的医疗保健组织
风险缓解
对NUCLEUS的完全保护:13需要对运行NUCLEUS易受攻击版本的设备进行补丁. 西门子已经发布了官方补丁, 使用该软件的设备供应商应该向客户提供他们自己的更新. 下面,我们将讨论网络运营商的缓解策略.
鉴于嵌入式设备的关键任务特性,给它们打补丁是出了名的困难, 我们建议以下缓解战略:
- 发现和盘点运行Nucleus的设备. 欧博allbet网址研究实验室发布了一份 开源脚本 使用主动指纹识别来检测运行着纽核力的设备. 剧本不断更新,以反映我们研究的最新进展.
- 加强分割控制和适当的网络卫生 降低设备易受攻击的风险. 限制外部通信路径,将易受攻击的设备隔离(或包含)到区域中,以在无法修补或无法修补之前进行控制.
- 监控受影响设备厂商发布的补丁进度 为你的脆弱资产清单制定一个补救计划, 平衡业务风险和业务连续性需求.
- 监控所有网络流量的恶意数据包 他们试图利用已知的漏洞或可能的零天. 阻止异常和畸形流量,或至少向网络运营商发出警报.

欧博allbet网址如何发挥作用
视力 使用安全策略模板(spt)模块来识别和分组易受攻击/潜在易受攻击的设备. SPT包的新版本, 哪些可以识别易受NUCLEUS攻击的设备:13可以下载 在这里.
eyeInspect 是否可以使用新的“Nucleus:13 Monitor”脚本检测针对运行Nucleus的设备的剥削尝试. 然后,它可以 发送 向SIEM/SOAR系统发出警报,以便进一步分析或通过eyeControl立即采取行动,例如 为VLAN分配设备, 使开关闭塞和隔离一个设备的指令 从网络或使用一个 限制特定流量的虚拟防火墙.
eyeSegment 提供现有通信的网络流映射, 哪些有助于识别非预期的通信和执行适当的分割控制. 一旦发现易受攻击的设备, 可以对它们进行逻辑分组,以减少允许它们之间的通信, 这样就限制了发生破坏的可能性以及发生破坏时的爆炸半径.