Hjem > Cyber ​​Nyheder > CVE-2021-32934: Kritisk ThroughTek Bug kunne give adgang til tilsluttede kameraer
CYBER NEWS

CVE-2021-32934: Kritisk ThroughTek Bug kunne give adgang til tilsluttede kameraer

CVE-2021-32934-Critical ThroughTek Bug kunne give adgang til adgang til tilsluttede kameraer-sensorstechforumEn ny CISA-advarsel advarer om en kritisk sårbarhed i softwareforsyningskæden, der påvirker ThroughTeks SDK (softwareudviklingssæt). fejlen, identificeret som CVE-2021-32934 kunne misbruges for at få forkert adgang til lyd- og videostreams. Andre kompromisscenarier inkluderer spoofing af sårbare enheder og kapring af deres certifikater.

ThroughTek kritisk sårbarhed CVE-2021-32934

“ThroughTek leverer flere originale udstyrsproducenter af IP-kameraer med P2P-forbindelser som en del af dets cloudplatform. En vellykket udnyttelse af denne sårbarhed kan tillade uautoriseret adgang til følsomme oplysninger, f.eks. kameraets lyd- / videofeeds," Siger CISA's rådgivende.

Problemet stammer fra det faktum, at ThroughTeks P2P-produkter ikke beskytter data, der overføres mellem den lokale enhed og virksomhedens servere. Manglen på beskyttelse kunne give hackere adgang til følsomme oplysninger, inklusive kamerafeeds. På grund af enorm risiko som følge af fejlen, det er blevet bedømt med en CVSS-score på 9.1, eller kritisk.

Berørt SDK-version og firmware inkluderer alle nedenstående versioner 3.1.10; SDK-versioner med nossl-tag; enhedens firmware, der ikke bruger AuthKey til IOTC-forbindelse; firmware, der bruger AVAPI-modul uden at aktivere DTLS-mekanismen, og firmware ved hjælp af P2PTunnel eller RTD-modul.

Det er bemærkelsesværdigt, at vellykket udnyttelse af CVE-2021-32934-sårbarheden kræver sofistikeret viden om netværkssikkerhed, netværk sniffer værktøjer, og krypteringsalgoritmer.

Afbødninger mod CVE-2021-32934

ThroughTek har anbefalet to afbødningsmetoder. Producenter af originalt udstyr bør anvende følgende begrænsninger:

  • Hvis SDK er version 3.1.10 og over, aktiver authkey og DTLS.
  • Hvis SDK er en version før 3.1.10, opgrader biblioteket til v3.3.1.0 eller v3.4.2.0 og aktiver authkey / DTLS.

“Denne sårbarhed er behandlet i SDK-version 3.3 og fremefter, som blev frigivet i midten af ​​2020. Vi anbefaler kraftigt, at du gennemgår SDK-versionen, der er anvendt i dit produkt og følger instruktionerne nedenfor for at undgå eventuelle problemer,”Siger ThroughTeks egen rådgivning.
Virksomheden opfordrer også sine kunder til at fortsætte med at overvåge de fremtidige SDK-udgivelser som reaktion på nye sikkerhedstrusler.

Sidste år, millioner af CCTV-kameraer og andre IoT-enheder blev fundet at være sårbare over for hackeangreb ved hjælp af flere sikkerhedsfejl, inklusive den, der spores i CVE-2019-11219-rådgivningen. Et stort flertal af disse enheder styres af CamHi-applikationen, og er overvældende brugt i hele Europa og Storbritannien.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig