虽已发布相关补丁,但仍有许多设备无法得到修复。
缺陷均与 TCP / IP 堆栈如何处理 DNS 服务器有关,尽管没有证据表明这些漏洞已在野外被使用,但黑客仍可能利用它们来破坏网络或渗透到受害者的基础设施中,从而实现远程控制。
对于在医疗、制造、政府网络中使用的关键系统来说,此类破坏或引发灾难性的后果。
安全研究人员已经向西门子、国土安全部网络安全和基础设施局、以及其它安全追踪小组和开发者们披露了这些缺陷,并推出了相应的 9 个补丁,但事情并非做到这一步就算完成了。
对于存在缺陷的数以亿计的 IoT 设备,许多仍运行在较旧的软件上,其中一些更是无法更新代码。
Forescout 研究副总裁 Elisa Costante 在接受《连线》采访时称,他们仅仅是提出了相关问题,但公众仍需努力提升相关意识,且社区间必须通力协作,以找出解决问题的相关方法。
此外他们仅分析了 15 个 TCP / IP 堆栈中的 9 个堆栈,随着时间的推移,很可能找到过去 20 年里尚未揭开的更多潜在问题。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/57185.html