En ny CISA-advarsel advarer om en kritisk sårbarhed i softwareforsyningskæden, der påvirker ThroughTeks SDK (softwareudviklingssæt). fejlen, identificeret som CVE-2021-32934 kunne misbruges for at få forkert adgang til lyd- og videostreams. Andre kompromisscenarier inkluderer spoofing af sårbare enheder og kapring af deres certifikater.
ThroughTek kritisk sårbarhed CVE-2021-32934
“ThroughTek leverer flere originale udstyrsproducenter af IP-kameraer med P2P-forbindelser som en del af dets cloudplatform. En vellykket udnyttelse af denne sårbarhed kan tillade uautoriseret adgang til følsomme oplysninger, f.eks. kameraets lyd- / videofeeds," Siger CISA's rådgivende.
Problemet stammer fra det faktum, at ThroughTeks P2P-produkter ikke beskytter data, der overføres mellem den lokale enhed og virksomhedens servere. Manglen på beskyttelse kunne give hackere adgang til følsomme oplysninger, inklusive kamerafeeds. På grund af enorm risiko som følge af fejlen, det er blevet bedømt med en CVSS-score på 9.1, eller kritisk.
Berørt SDK-version og firmware inkluderer alle nedenstående versioner 3.1.10; SDK-versioner med nossl-tag; enhedens firmware, der ikke bruger AuthKey til IOTC-forbindelse; firmware, der bruger AVAPI-modul uden at aktivere DTLS-mekanismen, og firmware ved hjælp af P2PTunnel eller RTD-modul.
Det er bemærkelsesværdigt, at vellykket udnyttelse af CVE-2021-32934-sårbarheden kræver sofistikeret viden om netværkssikkerhed, netværk sniffer værktøjer, og krypteringsalgoritmer.
Afbødninger mod CVE-2021-32934
ThroughTek har anbefalet to afbødningsmetoder. Producenter af originalt udstyr bør anvende følgende begrænsninger:
- Hvis SDK er version 3.1.10 og over, aktiver authkey og DTLS.
- Hvis SDK er en version før 3.1.10, opgrader biblioteket til v3.3.1.0 eller v3.4.2.0 og aktiver authkey / DTLS.
“Denne sårbarhed er behandlet i SDK-version 3.3 og fremefter, som blev frigivet i midten af 2020. Vi anbefaler kraftigt, at du gennemgår SDK-versionen, der er anvendt i dit produkt og følger instruktionerne nedenfor for at undgå eventuelle problemer,”Siger ThroughTeks egen rådgivning.
Virksomheden opfordrer også sine kunder til at fortsætte med at overvåge de fremtidige SDK-udgivelser som reaktion på nye sikkerhedstrusler.
Sidste år, millioner af CCTV-kameraer og andre IoT-enheder blev fundet at være sårbare over for hackeangreb ved hjælp af flere sikkerhedsfejl, inklusive den, der spores i CVE-2019-11219-rådgivningen. Et stort flertal af disse enheder styres af CamHi-applikationen, og er overvældende brugt i hele Europa og Storbritannien.