SK-CERT Bezpečnostné varovanie V20200812-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.8 |
Identifikátor |
IoT zariadenia – kritické zraniteľnosti |
Popis |
Bezpečnostní výskumníci informovali o kritických bezpečnostných zraniteľnostiach vo firmvéroch Shenzhen Hichip Vision Technology, Shenzhen Yunni Technology iLnkP2P a CS2 Network P2P, ktoré sú používané v IoT zariadeniach mnohých výrobcov. Bezpečnostné zraniteľnosti sú spôsobené nedostatočnou implementáciou bezpečnostných mechanizmov a umožňujú vzdialenému, neautentifikovanému útočníkovi získať prístup k citlivým údajom a tiež vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
05.08.2020 |
CVE |
CVE-2019-11219, CVE-2019-11220, CVE-2020-9525, CVE-2020-9526, CVE-2020-9527, CVE-2020-9528, CVE-2020-9529 |
IOC |
– |
Zasiahnuté systémy |
Shenzhen Hichip Vision Technology firmvér verzie staršie ako 2020-06-29 CS2 Network P2P verzie staršie ako 4.0 Shenzhen Yunni iLnkP2P Zariadenia výrobcov: Accfly, Alptop, Anlink, Besdersec, BOAVISION, COOAU, CPVAN, Ctronics, D3D Security, Dericam, Elex System, Elite Security, ENSTER, ePGes, Escam, FLOUREON, GENBOLT, Hongjingtian (HJT), ICAMI, Iegeek, Jecurity, Jennov, KKMoon, LEFTEK, Loosafe, Luowice, Nesuniq, Nettoly, ProElite, QZT, Royallite, SDETER, SV3C, SY2L, Tenvis, ThinkValue, TOMLOV, TPTEK, WGCC, ZILINK |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Neoprávnený prístup k citlivým údajom |
Odporúčania |
Administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov, aplikovať firewallové pravidlá a blokovať port UDP 32100. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam