Nicht betroffen | Schwachstellen im Netzwerkstack von Treck

Durch Sicherheitsforscher der Firma JSOF wurden in der Implementierung des TCP/IP-Stacks der Firma Treck teilweise kritische Schwachstellen gefunden. Die Software ist nicht nur in eingebetteten Systemen, wie beispielsweise Connect Devices, Drucker oder USVs, sondern auch in medizinischen Geräten und Speicherprogrammierbaren Steuerungen (SPS) vieler Herstellern zu finden. Die Schwachstellen sind über das Netzwerk unabhängig von den herstellerspezifischen Anwendungsprogrammen ausnutzbar. Die als „Ripple20“ bezeichneten Schwachstellen können unter anderem dazu verwendet werden, Denial-of-Service-Angriffe durchzuführen oder sensible Informationen auszulesen. Mindestens zwei Schwachstellen können von einem entfernten, nicht-authentifizierten Angreifenden genutzt werden, um beliebigen Code auf dem verwundbaren Gerät auszuführen.

Produkt Status
ProWin Leittechnik nicht betroffen
Micro Automatisierungs- und Leittechnik (ALU030) nicht betroffen
Micro Automatisierungs- und Leittechnik (ALU020) nicht betroffen
@120 Automatisierungs- und Leittechnik (ALU315, ALU316) nicht betroffen
@120 Automatisierungs- und Leittechnik (ALU305, ALU306) nicht betroffen
@120 Automatisierungs- und Leittechnik (ALU320) nicht betroffen
@250 Automatisierungs- und Leittechnik (ALU504, ALU518) nicht betroffen