• Security Incident?
  • +31 88 000 2000
  • +31 88 000 2020
  • support@access42.nl
Access42 logoAccess42 logoAccess42 logoAccess42 logo
  • HOME
  • DIENSTEN
    • CYBER DEFENSE CENTER
      • Prepare
      • Detect
      • Prevent
      • Respond
      • Predict
    • DIENSTEN
      • Incident Response
      • Penetratietest (Pentest)
      • Red Teaming aanval
      • Cyber Security Assessment (CSA)
    • MANAGED SERVICES / OPLOSSINGEN
      • Nessus
      • CyberTIM
      • CyberTIM Detect voor Microsoft 365
      • Container Security CSI.2030
      • Vulnerability Management
        • Vulnerability Management
        • Web App Scanning
        • OT Security
      • Phishing & Triage
      • Brand Exploit Protect
      • E-Mail Security, Continuity & Archiving
        • E-mail Security 3.0
      • Endpoint Detection & Response (EDR)
      • Netwerk Detectie & Response (NDR)
        • Klaar om de controle over Microsoft (Office) 365-beveiliging terug te nemen?
        • AI-powered netwerk detectie en response
      • Thycotic – Privileged Access Management
      • Security Monitoring / SOC
  • ACCESS42
    • Over ons
    • Werken bij Access42
    • Partners
    • Disclaimer & Privacy Policy
  • EVENTS
  • NIEUWS
    • COVID-19
    • Nieuws
  • CONTACT
    • Contact
    • Incident Response
    • Inschrijven Nieuwsbrief
BUY NESSUS
  • Home
  • Nieuws
  • Nieuws
  • CVE-2020-11896, CVE-2020-11897, CVE-2020-11901: Ripple20 Zero-Day kwetsbaarheid in Treck TCP/IP bibliotheken.

CVE-2020-11896, CVE-2020-11897, CVE-2020-11901: Ripple20 Zero-Day kwetsbaarheid in Treck TCP/IP bibliotheken.

5 augustus 2020
Categories
  • Nieuws
Tags
  • CVE-2020-11896
  • CVE-2020-11897
  • CVE-2020-11901
  • mss
  • riple20
  • vmaas
  • vulnerability management

Eind juni 2020 hebben onderzoekers van het Israëlische firma JSOF informatie gepubliceerd over 19 kwetsbaarheden binnen de Treck TCP/IP stack. Deze kwetsbaarheden lopen uiteen van Remote Code Execution (RCE) tot het openbaar maken van gevoelige informatie. Dat brengt een breed scala aan risico’ s met zich mee voor systemen die ongepatched zijn.

Achtergrond

De Ripple20-kwetsbaarheden bestaan ​​binnen de embedded TCP / IP-softwarebibliotheken ontwikkeld door Treck. Deze bibliotheken hebben een licentie en word gebruikt door vele leveranciers van apparaten. JSOF heeft op 23 juli 2020 een nieuwe update gegeven dat er al minimaal 24 vendoren (bevestigd) getroffen zijn, waaronder ook Aruba Networks, Cisco, Dell, HP en Schneider Electric.

Cyber Defense Center (CDC) Analyse

Het Cyber Defense Center Team van Access42 heeft vanuit de vulnerability managementdienstverlening waargenomen dat verschillende klanten getroffen zijn door Ripple20. Het Cyber Defense Center heeft nauw contact met haar klanten, om zo de mitigerende maatregelen te delen. Dit heeft geresulteerd in een verlaging van mogelijkheid tot het misbruiken van deze kwetsbaarheid. 

Hieronder de lijst van alle CVE’s die op dit moment bekend zijn: 

CVE IDCVSSv3*Potential Impact
CVE-2020-1189610Remote Code Execution
CVE-2020-1189710Out-of-Bounds Write
CVE-2020-119019Remote Code Execution
CVE-2020-118989.1Exposure of Sensitive Information
CVE-2020-119008.2Use After Free
CVE-2020-119027.3Out-of-bounds Read
CVE-2020-119045.6Out-of-Bounds Write
CVE-2020-118995.4Out-of-bounds Read
CVE-2020-119035.3Exposure of Sensitive Information
CVE-2020-119055.3Exposure of Sensitive Information
CVE-2020-119065Integer Underflow
CVE-2020-119075Integer Underflow
CVE-2020-119093.7Integer Underflow
CVE-2020-119103.7Out-of-bounds Read
CVE-2020-119113.7Incorrect Permission Assignment for Critical Resource
CVE-2020-119123.7Out-of-bounds Read
CVE-2020-119133.7Out-of-bounds Read
CVE-2020-119143.1Out-of-bounds Read
CVE-2020-119083.1Exposure of Sensitive Information

Proof of Concept

JSOF heeft een Proof of Concept video gepubliceerd op haar YouTube kanaal om de aanval te demonstreren

Advies

Diverse vendoren hebben aangegeven updates beschikbaar te stellen voor de kwetsbaarheden. Het advies is om deze security patches per direct toe te passen om de kwetsbaarheden te mitigeren. 

Volgens de laatste JSOF update van 23 juli 2020 zijn er nog minimaal 71 vendoren die potentieel getroffen zijn. Het advies is om hiervoor naast mitigatie ook detectie en preventieve maatregelen te nemen door o.a. systemen te isoleren en proactiever te monitoren op potentieel misbruik.

Voor een volledige lijst van getroffen vendoren zie ook:


– https://kb.cert.org/vuls/id/257161
– https://www.jsof-tech.com/ripple20/

Interesse?

Benieuwd wat ons Cyber Defense Center (CDC) voor uw organisatie kan betekenen? Neem dan contact met onze sales afdeling via sales@access42.nl

Meer informatie:

  • https://www.jsof-tech.com/ripple20/
  • https://www.tenable.com/blog/cve-2020-11896-cve-2020-11897-cve-2020-11901-ripple20-zero-day-vulnerabilities-in-treck-tcpip
  • https://support.hp.com/emea_africa-en/document/c06640149
  • https://www.bbraunusa.com/en/products-and-therapies/customer-communications.html
  • https://www.cat.com/en_US/support/technology/connected-solutions-principles/security/caterpillar-cybersecurity-advisory.html
  • https://support.ghs.com/psirt/PSA-2020-05/
  • https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1126896
Delen
0

Related posts

11 februari 2021

Microsoft Patch Tuesday – Februari 2021 addreseert 11 ernstige kwetsbaarheden


Read more
11 januari 2021

Wat hebben we geleerd van 2020 en wat staat ons te wachten in 2021?


Read more
17 december 2020

Happy Holidays!


Read more

Access42 B.V.
Leusderend 38
3832RC LEUSDEN

CyberDefense Center
  • Prepare
  • Detect
  • Prevent
  • Respond
  • Predict
Diensten
  • Phishing as a Service
  • Penetratietesten
  • Red Teaming
  • Nessus
  • Container Security
  • OT Security
  • Vulnerability Management
  • Endpoint Security
  • AI-powered network detection and response
  • E-mail security
  • Privileged Access Management
  • Alle Diensten
Over ons
  • Over Access42
  • Kernwaarden
  • Missie en Visie
  • Werken bij Access42
  • Partners
  • Disclaimer en Privacy Policy
  • Responsible Disclosure
Get in touch

© 2021 Access42 | Cybersecurity. All Rights Reserved.
Aanvraag CyberTIM Detect voor Microsoft 365 Trial




    Download de gratis whitepaper!

     

      Inschrijven Webinar Vectra


        Inschrijving Webinar Cofense


          Inschrijven Webinar CrowdStrike


            Start de Mimecast Service vandaag nog!


              Start met de Cognito Detect for Microsoft 365 Free Service


                Download de Tenable.OT Solution Brief

                Name *

                Email *


                Prijslijst aanvragen

                 


                  Meer weten over onze diensten?