CISA warnt Hersteller vor ThroughTek-Schwachstelle

0
120

Jonathan Greig

Von Jonathan Greig | 15. Juni 2021 — 22:00 GMT (23:00 BST) | Thema: Sicherheit

CISA hat eine neue ICS-Empfehlung zu einer Schwachstelle in einem weit verbreiteten ThroughTek-Tool veröffentlicht, das Angreifern Zugriff auf Audio- und Video-Feeds sowie andere vertrauliche Informationen ermöglicht.

Zusätzlich zu den möglichen Daten- und Videolecks gab das Unternehmen zu, dass die Sicherheitsanfälligkeit es Angreifern ermöglicht, nicht nur ein Gerät zu fälschen, sondern auch das Zertifikat eines Geräts zu kapern. CISA bewertete die Schwachstelle auf der CVSS-Schweregradskala mit 9,1 von 10 Punkten.

ThroughTek-Softwarekomponenten werden von Herstellern von Sicherheitskameras und intelligenten Geräten häufig verwendet. Ihre Tools sind in Millionen vernetzter Geräte integriert, von IP-Kameras über Baby- und Haustierüberwachungskameras bis hin zu Roboter- und Batteriegeräten. Es ist auch ein integraler Bestandteil der Lieferkette für mehrere Erstausrüster von Sicherheitskameras und IoT-Geräten für Verbraucher.

Das Sicherheitsunternehmen Nozomi Networks Labs hat die Schwachstelle im P2P-SDK von ThroughTek entdeckt und eine Mitteilung darüber an ThroughTek gesendet. Der Hinweis veranlasste CISA, eine eigene Erklärung zu veröffentlichen, in der es heißt, dass die Schwachstelle aus der Ferne ausgenutzt werden kann und kein Angriffskomplex ist. Die P2P-Funktionalität ermöglicht es Benutzern, Audio- und Videostreams über das Internet anzuzeigen.

Die Sicherheitsanfälligkeit besteht in den Versionen 3.1.5 und früheren Versionen, SDK-Versionen mit Nossl-Tag, Gerätefirmware, die keinen AuthKey für die IOTC-Verbindung verwendet, Gerätefirmware, die das AVAPI-Modul verwendet, ohne den DTLS-Mechanismus zu aktivieren, und Gerätefirmware, die P2PTunnel- oder RDT-Modul verwendet.< /p>

“ThroughTek P2P-Produkte schützen die zwischen dem lokalen Gerät und den ThroughTek-Servern übertragenen Daten nicht ausreichend. Dies kann einem Angreifer ermöglichen, auf sensible Informationen wie Kamera-Feeds zuzugreifen”, sagte CISA in der Pressemitteilung.

In einer Erklärung sagte ThroughTek, dass sie “entdeckt” haben, dass einige ihrer Kunden das SDK des Unternehmens “falsch” implementierten oder ihre SDK-Versionsupdates “ignoriert” hatten. Sie stellten fest, dass die Sicherheitsanfälligkeit in SDK Version 3.3 und höher im Jahr 2020 behoben wurde, aber immer noch ein Problem für alles bis einschließlich Version 3.1.5 darstellt.

DurchTek sagten alle Originalgerätehersteller, die SDK 3.1.10 und verwenden oben sollte Authkey und DTLS aktivieren. Wenn SDK unter 3.1.10 liegt, muss die Bibliothek auf 3.3.1.0 oder 3.4.2.0 aktualisiert werden und der Authkey/DTLS muss aktiviert werden.

CISA fügte hinzu, dass Benutzer generell ihre Risiken minimieren sollten, indem sie die Netzwerkbelastung für alle Kontrollsystemgeräte reduzieren und sicherstellen, dass keine über das Internet zugänglich sind.

IT-Administratoren sollten Kontrollsystemnetzwerke und Remote-Geräte hinter Firewalls platzieren und sie gemäß CISA vom Unternehmensnetzwerk isolieren.

P2P-Komponentenfehler werden seit langem als eines der größten Risiken für die Verwendung von IoT-Geräten bezeichnet. Im Jahr 2019 gefährdete eine Schwachstelle mit iLnkP2P mehr als zwei Millionen IoT-Geräte.

IoT-Geräte können in Minuten gehackt werden, warnen Forscher

IoT-Geräte können innerhalb von Minuten gehackt werden, warnen Forscher

Das Sicherheitsunternehmen ForeScout hat gewarnt, dass Hacker dank bestimmter Typen Daten stehlen oder physischen Schaden anrichten können von inhärent unsicheren verbundenen Geräten.

Weiterlesen

Verwandte Themen:

IT-Prioritäten Sicherheit TV-Datenmanagement CXO-Rechenzentren Jonathan Greig

Von Jonathan Greig | 15. Juni 2021 — 22:00 GMT (23:00 BST) | Thema: Sicherheit