SK-CERT Bezpečnostné varovanie V20190503-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Zraniteľnosti IoT prezentačných systémov
Popis
Bezpečnostní výskumníci informovali o viacerých zraniteľnostiach v IoT prezentačných systémoch výrobcov Barco, Extron, InFocus, TEQ AVIT, SHARP, Optoma a Blackbox.
Najzávažnejšie bezpečnostné zraniteľnosti sú spôsobené nedostatočnou implementáciou bezpečnostných mechanizmov a existenciou zabudovaného používateľského účtu s predvoleným heslom a umožňujú vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup do systému a vykonať škodlivý kód.
Dátum prvého zverejnenia varovania
30.04.2019
CVE
CVE-2016-5639, CVE-2017-16709, CVE-2019-3925, CVE-2019-3926, CVE-2019-3927, CVE-2019-3928, CVE-2019-3929, CVE-2019-3930, CVE-2019-3931, CVE-2019-3932, CVE-2019-3933, CVE-2019-3934, CVE-2019-3935, CVE-2019-3936, CVE-2019-3937, CVE-2019-3938, CVE-2019-3939
Zasiahnuté systémy
Crestron AM-100 1.6.0.2
Crestron AM-101 2.7.0.1
Barco wePresent WiPG-1000P 2.3.0.10
Barco wePresent WiPG-1600W before 2.4.1.19
Extron ShareLink 200/250 2.0.3.4
Teq AV IT WIPS710 1.1.0.7
InFocus LiteShow3 1.0.16
InFocus LiteShow4 2.0.0.7
Optoma WPS-Pro 1.0.0.5
Blackbox HD WPS 1.0.0.5
SHARP PN-L703WA 1.4.2.3
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Neoprávnený prístup do systému
Neoprávnený prístup k citlivým údajom
Odporúčania
Administrátorom produktov Barco a Extron odporúčame vykonať aktualizáciu zasiahnutých systémov. Spoločnosť Crestron plánuje vydať bezpečnostné aktualizácie v priebehu mesiaca máj 2019. Administrátorom ostatných produktov odporúčame sledovať stránky výrobcu a po vydaní bezpečnostných záplat vykonať aktualizáciu. Taktiež odporúčame nezapájať zariadenia priamo do internetu, ale pokiaľ je to možné do oddelených sietí chránených firewallom.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://www.tenable.com/security/research/tra-2019-20
https://www.crestron.com/en-US/Security/Security_Advisories
https://threatpost.com/bugs-wireless-presentation-systems/144318/

« Späť na zoznam