SK-CERT Bezpečnostné varovanie V20210903-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
8.8 |
Identifikátor |
Bluetooth protokol – kritická bezpečnostná zraniteľnosť ‚BrakTooth‘ |
Popis |
Bezpečnostní výskumníci zverejnili informácie o kritickej bezpečnostnej zraniteľnosti Bluetooth protokolu. Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje neautentifikovanému útočníkovi, ktorý sa nachádza v rovnakom sieťovom segmente prostredníctvom zasielania špeciálne upravených paketov, vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód. |
Dátum prvého zverejnenia varovania |
01.09.2021 |
CVE |
CVE-2021-28139 |
IOC |
– |
Zasiahnuté systémy |
Espressif Systems ESP32 vo verzii staršej ako ESP-IDF Release v4.1.2 Intel AX200 Laptop Forge15-R pre Linux vo verzii staršej ako ibt-12-16.ddc (vrátane) Intel AX200 Laptop Forge15-R pre Windows vo verzii staršej ako 22.40.0 (vrátane) Qualcomm WCN3990/8 Xioami Pocophone F1 vo verzii staršej ako crbtfw21.tlv, patch 0x0002 (vrátane) Qualcomm CSR8811/CSR8510 Laird DVK-BT900-SA vo verzii staršej ako v9.1.12.14 (vrátane) Texas Instruments CC2564C CC256XCQFN-EM vo verzii staršej ako cc256xc_bt_sp_v1.4 (vrátane) Infineon (Cypress) CYW20735B1 CYW920735Q60EVB-01 vo verzii staršej ako WICED SDK 2.9.0 Bluetrum Technology AB5301A AB32VG1 vo verzii staršej ako V06X_S6645 (LMP Subver. 3) Zhuhai Jieli Technology AC6925C XY-WRBT Module s AC63 bluetooth SDK vo verzii staršej ako v1.0.0 (vrátane) Zhuhai Jieli Technology AC6905X BT Audio Receiver s AC63 bluetooth SDK vo verzii staršej ako v1.0.0 (vrátane) Zhuhai Jieli Technology AC6366C s AC63 bluetooth SDK vo verzii staršej ako v1.0.0 (vrátane) Actions Technology ATS281X Xiaomi MDZ-36-DB vo verzii staršej ako fw-AC63_BT_SDK 0.9.0 (vrátane) Harman International JX25X JBL TUNE500BT vo verzii staršej ako Silabs WT32i DKWT32I-A vo verzii staršej ako iWRAP 6.3.0 build 1149 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Odporúčame uistiť sa, či Vaše aplikácie nevyužívajú frameworky, knižnice, pluginy, SDK alebo moduly v zraniteľnej verzii. V prípade, že áno, zabezpečte aktualizáciu všetkých komponentov, od ktorých závisí vaša aplikácia, na aktuálne verzie bez známych bezpečnostných zraniteľností. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam