SK-CERT Bezpečnostné varovanie V20210818-02
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP WHITE |
| CVSS Skóre |
9.6 |
| Identifikátor |
| ThroughTek Kalay P2P protokol SDK – kritická bezpečnostná zraniteľnosť |
| Popis |
| Spoločnosť ThroughTek vydala bezpečnostnú aktualizáciu na produkt Kalay P2P SDK, ktorá opravuje kritickú bezpečnostnú zraniteľnosť. Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom povrhnutia špeciálne vytvorenej webovej stránky, vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
| Dátum prvého zverejnenia varovania |
| 18.08.2021 |
| CVE |
| CVE-2021-28372 |
| IOC |
| – |
| Zasiahnuté systémy |
| Kalay P2P SDK vo verzii staršej ako 3.1.10 s povoleným authkey a DTLS Kalay P2P SDK vo verzii staršej ako 3.4.2.0 s povoleným authkey a DTLS |
| Následky |
| Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
| Odporúčania |
| Odporúčame uistiť sa, či Vaše aplikácie nevyužívajú frameworky, knižnice, pluginy, SDK alebo moduly v zraniteľnej verzii. V prípade, že áno, zabezpečte aktualizáciu všetkých komponentov, od ktorých závisí vaša aplikácia, na aktuálne verzie bez známych bezpečnostných zraniteľností. Výrobca používateľom odporúča zapnúť funkcie Authkey a DTLS (Datagram Transport Layer Security). Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. |
« Späť na zoznam

