台湾制造商“物联智慧”曝9.1分高危漏洞,危及供应链上数百万设备

admin 2021年6月17日11:29:20评论40 views字数 1158阅读3分51秒阅读模式

更多全球网络安全资讯尽在邑安全

物联智慧(ThroughTek),这是一家2008年于中国台湾成立的物联网云端服务平台解决方案商。

近期,CISA发布了一个新的 ICS公告,称ThroughTek 工具中存在高危漏洞(CVSS评级9.1分)。该漏洞可被攻击者利用,从而访问音频、视频源以及其他敏感信息,还可以欺骗设备、劫持设备证书。

由于ThroughTek 软件组件被安全摄像头和智能设备供应商广泛使用,目前已被整合至数以百万计的连接设备中。作为多个消费级安全摄像头和物联网设备原始设备制造商供应链的组成部分,此次漏洞影响IP 摄像机到婴儿和宠物监控摄像机,以及机器人和电池设备。

台湾制造商“物联智慧”曝9.1分高危漏洞,危及供应链上数百万设备

目前,漏洞存在于以下版本:

3.1.5及更早版本

带有nossl标签的SDK版本

不使用AuthKey进行IOTC连接的设备固件

使用AVAPI模块而不启用DTLS机制的设备固件

使用P2PTunnel或RDT模块的设备固件。

CISA 在新闻稿中表示,“ThroughTek P2P 产品不能充分保护在本地设备和 ThroughTek 服务器之间传输的数据。这可能允许攻击者访问敏感信息,例如摄像头信息。”

物联智慧则表示,部分客户“错误地”实施了该公司的 SDK,或者“忽视”了他们的 SDK 版本更新。事实上,该漏洞已在SDK 3.3 版及 2020 年以后的版本中得到解决,但对于 3.1.5 版(包括 3.1.5 版)而言仍然是一个问题。

缓解措施

物联智慧(ThroughTek) 建议原始设备制造商实施以下缓解措施:

任何运行 SDK 3.1.10 及以后版本的原始设备制造商都应该启用 Authkey 和DTLS;

如果SDK是 3.1.10 之前的任何版本,则需要升级到v3.3.1.0 或 v3.4.2.0 并启用 authkey/DTLS。

CISA 则建议用户采取相应防御措施,将漏洞的风险降至最低:

尽量减少所有控制系统设备和系统的网络暴露,并确保它们不能从 Internet 访问。

定位控制系统网络和防火墙后面的远程设备,并将它们与业务网络隔离。

如需远程访问,请使用虚拟专用网络 (VPN)等安全方法。不过也要意识到VPN可能存在漏洞,同样需要更新到可用的最新版本。

最后,所有企业在部署防御措施之前,最好都进行适当的影响分析和风险评估。

原文来自: freebuf.com

原文链接: https://www.freebuf.com/news/277609.html

欢迎收藏并分享朋友圈,让五邑人网络更安全

台湾制造商“物联智慧”曝9.1分高危漏洞,危及供应链上数百万设备

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 



本文始发于微信公众号(邑安全):台湾制造商“物联智慧”曝9.1分高危漏洞,危及供应链上数百万设备

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年6月17日11:29:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   台湾制造商“物联智慧”曝9.1分高危漏洞,危及供应链上数百万设备https://cn-sec.com/archives/399963.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息