SK-CERT Bezpečnostné varovanie V20190503-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.8 |
Identifikátor |
Zraniteľnosti IoT prezentačných systémov |
Popis |
Bezpečnostní výskumníci informovali o viacerých zraniteľnostiach v IoT prezentačných systémoch výrobcov Barco, Extron, InFocus, TEQ AVIT, SHARP, Optoma a Blackbox. Najzávažnejšie bezpečnostné zraniteľnosti sú spôsobené nedostatočnou implementáciou bezpečnostných mechanizmov a existenciou zabudovaného používateľského účtu s predvoleným heslom a umožňujú vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup do systému a vykonať škodlivý kód. |
Dátum prvého zverejnenia varovania |
30.04.2019 |
CVE |
CVE-2016-5639, CVE-2017-16709, CVE-2019-3925, CVE-2019-3926, CVE-2019-3927, CVE-2019-3928, CVE-2019-3929, CVE-2019-3930, CVE-2019-3931, CVE-2019-3932, CVE-2019-3933, CVE-2019-3934, CVE-2019-3935, CVE-2019-3936, CVE-2019-3937, CVE-2019-3938, CVE-2019-3939 |
Zasiahnuté systémy |
Crestron AM-100 1.6.0.2 Crestron AM-101 2.7.0.1 Barco wePresent WiPG-1000P 2.3.0.10 Barco wePresent WiPG-1600W before 2.4.1.19 Extron ShareLink 200/250 2.0.3.4 Teq AV IT WIPS710 1.1.0.7 InFocus LiteShow3 1.0.16 InFocus LiteShow4 2.0.0.7 Optoma WPS-Pro 1.0.0.5 Blackbox HD WPS 1.0.0.5 SHARP PN-L703WA 1.4.2.3 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Neoprávnený prístup do systému Neoprávnený prístup k citlivým údajom |
Odporúčania |
Administrátorom produktov Barco a Extron odporúčame vykonať aktualizáciu zasiahnutých systémov. Spoločnosť Crestron plánuje vydať bezpečnostné aktualizácie v priebehu mesiaca máj 2019. Administrátorom ostatných produktov odporúčame sledovať stránky výrobcu a po vydaní bezpečnostných záplat vykonať aktualizáciu. Taktiež odporúčame nezapájať zariadenia priamo do internetu, ale pokiaľ je to možné do oddelených sietí chránených firewallom. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
Zdroje |
https://www.tenable.com/security/research/tra-2019-20 https://www.crestron.com/en-US/Security/Security_Advisories https://threatpost.com/bugs-wireless-presentation-systems/144318/ |
« Späť na zoznam