بتازگی شرکت نتفلیکس از شناسایی سه آسیبپذیری امنیتی در پودمان TCP در هستههای FreeBSD و Linux خبر داده است.
آسیبپذیریهای مذکور از نحوه مدیریت Selective Acknowledgement در پودمان TCP و قابلیت MSS آن ناشی میشود.
در میان سه آسیبپذیری مذکور، ضعف موسوم به TCP SACK Panic با شناسه CVE-2019-11477 با درجه Important بالاترین سطح حساسیت را به خود اختصاص داده است. مهاجم با بهرهجویی از TCP SACK Panic قادر به از کاراندازی سیستم بهصورت از راه دور خواهد بود.
درجه اهمیت دو ضعف دیگر – با شناسههای CVE-2019-11478 و CVE-2019-11479، متوسط (Moderate) گزارش شده است.
در پی اعلام نت فلیکس در خصوص شناسایی این آسیبپذیریها، شرکت امنیتی سوفوس نیز بلافاصله محصولات خود را از لحاظ تأثیر پذیرفتن از این اشکالت مورد بررسی قرار داد که نتایج ارزیابیهای این شرکت در جدول زیر قابل مشاهده است.
محصول | تأثیرپذیری | تاریخ عرضه اصلاحیه |
---|---|---|
Sophos XG Firewall | بله | اواسط جولای |
Sophos UTM | بله | اواسط جولای |
Cyberoam | بله | اواخر جولای |
Sophos Firewall Manager | خیر | – |
Sophos UTM Manager | بله | در دست بررسی |
Sophos Email Appliance | خیر | – |
Sophos Web Appliance | بله | اواسط جولای |
Sophos RED | خیر | – |
Sophos AP/APX | خیر | – |
Sophos iview | خیر | – |
Sophos Central Firewall Manager | خیر | – |
همچنین شرکت سوفوس اقدام به ارائه راهکارهایی موقت برای مقاومسازی محصولات تأثیر پذیرفته از این آسیبپذیریها تا زمان انتشار اصلاحیههای مربوطه نموده که جزییات آن در لینک زیر قابل دریافت و مطالعه است: