<
>

2020年新闻稿

2020年8月6日

McAfee Advanced Threat Research宣布与JSOF合作,防御利用Ripple20漏洞

迈克菲高级威胁研究(ATR)是威胁研究,威胁情报和网络安全思想领导力的领先来源,宣布与JSOF联合开展研究工作,后者发现并负责任地披露了19个零日漏洞,称为Ripple20。 d委托给网络管理员和安全人员, 迈克菲ATR已制作出签名和业内首个全面的检测逻辑,以期通过此次研究合作进一步了解这些漏洞并防御利用。

“在McAfee Advanced Threat Research中,我们经常提倡进行协作;通过这项研究工作,我们着重强调了我们共同合作的有效性。” McAfee ATR负责人Steve Povolny说。 “在最初的Ripple20披露之后不久,McAfee ATR和JSOF就实现了一个共同目标:将作为全球最大的网络安全公司之一的McAfee专业知识的深度和广度,与JSOF的才干漏洞研究团队共同提供实质性和可行的缓解措施最关键的已披露漏洞。专为网络管理员开发的检测逻辑和签名经过精心设计,旨在帮助解决具有最大特异性的最具影响力的漏洞,从根本上检测问题,并考虑实际情况和现实考虑。”

“在JSOF,我们始终致力于进行前沿研究,这将直接影响安全社区以及供应商和资产所有者的安全。 JSOF首席执行官Shlomi Oberman表示:“我们很高兴能够合作实现这一目标,并产生可被整个社区使用的高质量漏洞检测检测签名和逻辑。”这些签名和检测逻辑将帮助组织更好地理解和防范Ripple20漏洞。只有通过JSOF作为漏洞发现者和专家,以及McAfee的研究人员,他们独特的专业知识以及对检测逻辑和资产所有者需求的理解,才能通过JSOF开发出这种合作的成果。我们希望业界能够从所有利益相关者那里看到更多类似的合作,以开发出预防和减轻未来纹波影响的供应链漏洞的方法。

Ripple20漏洞影响由多个供应商制造的各种传统和物联网设备,其影响范围从拒绝服务到互联网上的完全远程代码利用。为了支持网络管理员确定他们的环境是否包含攻击所必需的条件,McAfee ATR专注于为四个最关键且可能被利用的漏洞开发签名和检测逻辑。

此研究中包含的漏洞是:

  • CVE-2020-11897-使用路由标头类型0写越界

  • CVE-2020-11901-tfDnsExpLabelLength中的整数溢出

  • CVE-2020-11901(Variant)-DNS CNAME记录中的RDATA长度不匹配

  • CVE-2020-11896-IPv4 / UDP隧道远程执行代码