SK-CERT Bezpečnostné varovanie V20240925-11
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.9 |
| Identifikátor |
| Tiptel IP 286 a Yealink SIP-T28P – kritická bezpečnostná zraniteľnosť |
| Popis |
| Bezpečnostní výskumníci zverejnili informácie o kritickej zraniteľnosti v produktoch Tiptel IP 286 a Yealink SIP-T28P. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-33109 spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom zaslania špeciálne vytvorených súborov vykonať škodlivý kód v kontexte používateľa ROOT s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
| Dátum prvého zverejnenia varovania |
| 19.9.2024 |
| CVE |
| CVE-2024-33109 |
| IOC |
| – |
| Zasiahnuté systémy |
| Tiptel IP 286 vo všetkých verziách (ukončená podpora) Yealink SIP-T28P vo všetkých verziách (ukončená podpora) |
| Následky |
| Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
| Odporúčania |
| Vzhľadom na to, že produkty už nie sú udržiavané, odporúčame prejsť na iné produkty s platnou podporou. Pre dočasnú mitigáciu výrobca odporúča deaktivovať funkciu Telnet a nastavenia následne uzamknúť dostatočne robustným prihlasovacím heslom. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
| Zdroje |
|
https://www.bdosecurity.de/en-gb/advisories/cve-2024-33109 https://www.yealink.com/en/product-detail/ip-phone-t28p https://nvd.nist.gov/vuln/detail/CVE-2024-33109 |
« Späť na zoznam

