Huis > Cyber ​​Nieuws > CVE-2021-32934: Kritieke ThroughTek-bug kan toegang geven tot aangesloten camera's
CYBER NEWS

CVE-2021-32934: Kritieke ThroughTek-bug kan toegang geven tot aangesloten camera's

CVE-2021-32934-Kritieke ThroughTek-bug kan toegang tot verbonden camera's mogelijk maken-sensorstechforumEen nieuw CISA-advies waarschuwt voor een kritieke kwetsbaarheid in de softwaretoeleveringsketen die van invloed is op de SDK van ThroughTek (software ontwikkelingspakket). De fout, geïdentificeerd als CVE-2021-32934 kan worden misbruikt om oneigenlijke toegang te krijgen tot audio- en videostreams. Andere compromisscenario's zijn onder meer het vervalsen van kwetsbare apparaten en het kapen van hun certificaten.

ThroughTek kritieke kwetsbaarheid CVE-2021-32934

“ThroughTek levert meerdere originele fabrikanten van IP-camera’s met P2P-verbindingen als onderdeel van haar cloudplatform. Succesvol misbruik van dit beveiligingslek kan onbevoegde toegang tot gevoelige informatie mogelijk maken, zoals camera-audio/video-feeds," CISA's advies zegt:.

Het probleem komt voort uit het feit dat de P2P-producten van ThroughTek geen gegevens beschermen die worden overgedragen tussen het lokale apparaat en de servers van het bedrijf. Door het gebrek aan bescherming kunnen hackers toegang krijgen tot gevoelige informatie, inclusief camerafeeds. Vanwege het immense risico dat voortvloeit uit de fout, het is beoordeeld met een CVSS-score van 9.1, of kritisch.

De betrokken SDK-versie en firmware bevatten alle onderstaande versies 3.1.10; SDK-versies met nossl-tag; apparaatfirmware die geen AuthKey gebruikt voor IOTC-verbinding; firmware die de AVAPI-module gebruikt zonder het DTLS-mechanisme in te schakelen, en firmware met behulp van P2PTunnel of RTD-module.

Het is opmerkelijk dat voor succesvolle exploitatie van de kwetsbaarheid CVE-2021-32934 geavanceerde kennis van netwerkbeveiliging vereist is, netwerk snuffeltools, en encryptie-algoritmen.

Beperkingen tegen CVE-2021-32934

ThroughTek heeft twee mitigatiemethoden aanbevolen:. Fabrikanten van originele apparatuur moeten de volgende maatregelen nemen::

  • Als SDK versie is 3.1.10 en hoger, authkey en DTLS inschakelen.
  • Als SDK een versie is voorafgaand aan: 3.1.10, upgrade bibliotheek naar v3.3.1.0 of v3.4.2.0 en activeer authkey/DTLS.

“Deze kwetsbaarheid is verholpen in SDK-versie 3.3 en verder, die medio 2020 werd uitgebracht. We raden u TEN ZEERSTE aan om de SDK-versie die op uw product is toegepast te controleren en de onderstaande instructies te volgen om mogelijke problemen te voorkomen,Het eigen advies van ThroughTek zegt:.
Het bedrijf moedigt zijn klanten ook aan om de toekomstige SDK-releases te blijven volgen als reactie op nieuwe beveiligingsrisico's.

Vorig jaar, miljoenen CCTV-camera's en andere IoT-apparaten bleken kwetsbaar te zijn voor hackaanvallen met behulp van verschillende beveiligingsbugs, inclusief degene die wordt bijgehouden in het CVE-2019-11219-advies. Een grote meerderheid van deze apparaten wordt bestuurd door de CamHi-applicatie, en worden overweldigend gebruikt in heel Europa en het VK.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens