校内各单位:
根据上级网络安全预警通报提示,由美国Treck公司开发的用于物联网设备的TCP/IP协议中存在远程代码执行、敏感信息泄露等系列高危漏洞(漏洞详情见附件)。经分析研判,英特尔、思科、戴尔、惠普、施耐德电气、罗克韦尔自动化等公司,以及医疗、运输、工业控制、能源、电信、零售等重要行业部门物联网设备均受影响。攻击者可通过上述漏洞绕过网络边界防护,获取内网设备控制权。受影响协议版本包含6.0.1.66、6.0.1.41、6.0.1.28、5.0.1.35、4.7.1.27。
鉴于上述漏洞影响范围大,潜在危害程度高,建议立即采取以下防护措施:一是立即排查基于Treck公司TCP/IP协议设备使用情况,并及时升级至6.0.1.67或更高版本。二是加强网络访问控制,禁止非必要设备接入互联网。三是设置网络安全防护策略,仅启用安全的远程访问,禁用IP隧道和IP源路由功能、强制执行TCP检查、阻断未使用的ICMP控制消息等。
请校内各单位高度重视,若存在相关情况,按照上述措施进行处置,在确保安全的前提下及时堵塞漏洞,消除安全隐患,提高安全防范能力。若有疑问可与我中心联系,相关处置情况请报我中心。联系人:许丽光,邮箱:58366177@qq.com。
附件:
漏洞详情
信息化建设与管理中心
2020年7月1日