شماره: 517773 تاریخ : 1399/05/23-03:25:15

RULEهای طراحی شده جهت تشخیص آسیب پذیری های RIPPLE20 و جلوگیری از حمله

پشته شبکه Treck TCP/IP به طور گسترده در بسیاری از سازمان ها و صنایع، به خصوص در بخش های مرتبط با دستگاه های IoT مستقر در سازمان ها، بخش های کنترل صنعت، مراقبت های بهداشتی و موارد دیگر مورد استفاده قرار می گیرد.

به گزارش بانک و صنعت به نقل از مرکز ماهر، از زمان کشف زنجیره 19آسیب پذیری با نام Ripple20، سازمان های امنیتی به دنبال روش هایی برای محافظت سازمان خود در برابر این آسیب پذیری ها بوده اند. توسعه دهندگان در صنایع متفاوتی در تلاش اند تا وصله هایی را برای این نقض های امنیتی ارائه دهند. تولید این وصله ها به زمان زیادی نیاز دارد.

به بسیاری از این آسیب پذیری ها بر اساس عواملی از قبیل سختی بهره برداری، دسترسی محلی یا از راه دور و شدت تأثیر، شدت کمتری اختصاص یافت. با این حال چهار مورد از آن ها شدت بالایی داشته و به راحتی مورد بهره برداری قرار می گیرند. تأثیر این آسیب پذیری ها از حملات «انکار سرویس» تا بهره برداری «اجرای کد از راه دور از طریق اینترنت» متفاوت است. به منظور تشخیص و جلوگیری از بهره برداری از چهار مورد از آسیب پذیری های بحرانی Ripple20 و حملات مرتبط با آن، متخصصان امنیتی در شرکت McAfee ATR با همکاری شرکت JSOF (کاشف این آسیب پذیری ها) روش هایی جهت تشخیص ماشین های آسیب پذیر و ruleهای Suricata برای IDSها، طراحی کرده است. جهت مطالعه بیشتر اینجا کلیک کنید.


URL: https://www.bankosanat.ir:443/News/RULEهای-طراحی-شده-جهت-تشخیص-اسیب-پذیری-های-RIPPLE20-و-جلوگیری-از-حمله.bos