ThroughTek Kalay P2P SDK远程代码执行漏洞 (CVE-2021-28372)预警

VSole2021-08-19 19:13:59

一、漏洞情况

8月17日,Mandiant(FireEye)与美国网络安全和基础设施安全局(CISA)合作披露了ThroughTek Kalay P2P SDK存在远程代码执行漏洞,漏洞CVE编号:CVE-2021-28372。该漏洞影响范围较广,且漏洞危害较大。攻击者可利用该漏洞访问敏感信息(如摄像头音视频)或远程执行代码,最终完全接管受影响的设备。目前厂商已发布SDK更新,建议受影响用户及时更新或升级SDK进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞等级

高危

三、漏洞描述

ThroughTek Kalay P2P SDK是通泰科技(ThroughTek)公司的应用软件,用于视频监控产品和大型“音视频”文件的传输。

该漏洞影响使用ThroughTek Kalay云平台连接的物联网设备。攻击者可利用该漏洞收听实时音频、观看实时视频数据、破坏设备凭据、远程控制受影响的设备并执行进一步工作。此外,攻击者还可以使用 RPC(远程过程调用)功能来完全接管设备。

四、影响范围

  • Kalay P2P SDK <=3.1.5
  • 带有nossl标签的SDK版本
  • 不使用AuthKey进行IOTC连接的设备固件
  • 使用不启用DTLS机制的AVAPI模块的设备固件
  • 使用P2PTunnel或RDT模块的设备固件

五、安全建议

目前ThroughTek已发布了SDK更新,建议通过以下方式及时修复或升级:

1)如果使用ThroughTek SDK v3.1.10及以上版本,请启用AuthKey和DTLS;

2)如果使用v3.1.10之前的旧版本ThroughTek SDK,请将库升级到v3.3.1.0或v3.4.2.0,并启用AuthKey和DTLS。

下载链接:

https://www.throughtek.com/please-update-the-sdk-version-to-minimize-the-risk-of-sensitive-information-being-accessed-by-unauthorized-third-party/

六、参考链接

  • https://github.com/fireeye/Vulnerability-Disclosures/blob/master/FEYE-2021-0020/FEYE-2021-0020.md
  • https://www.fireeye.com/blog/threat-research/2021/08/mandiant-discloses-critical-vulnerability-affecting-iot-devices.html
  • https://us-cert.cisa.gov/ics/advisories/icsa-21-229-01
  • https://www.throughtek.com/kalay_overview.html
远程代码执行漏洞sdk
本作品采用《CC 协议》,转载必须注明作者和本文链接
8月17日,Mandiant(FireEye)与美国网络安全和基础设施安全局(CISA)合作披露了ThroughTek Kalay P2P SDK存在远程代码执行漏洞。建议受影响用户及时更新或升级SDK进行防护,做好资产自查以及预防工作。
360漏洞云监测到ThroughTek Kalay P2P SDK存在远程代码执行漏洞(CVE-2021-28372)。
2021-12微软漏洞通告
2021-12-15 16:40:52
微软官方发布了2021年12月的安全更新。本月更新公布了88个漏洞,包含26个远程代码执行漏洞,21个特权提
在路由器厂商发布安全更新固件之前,建议暂时禁用路由器的USB设备共享功能。SentinelOne指出,攻击者可以利用这个错误配置制作恶意命令,通过端口20005发送到联网路由器上。Van Amerongen说他向KCodes报告了这个问题,该公司在去年10月向其NetUSB客户发布了更新。目前,只有Netgear公开承认了该问题,并发布了受影响机型列表和补丁链接。
近日,安识科技A-Team团队监测到一则微软12月漏洞补丁日修复多个高危漏洞的信息,当前官方已发布受影响的补丁。
并且在确认时可以看到交易细节,因此不会贸然确认向其他人转账的信息。常规登录程序接管。该浏览器扩展使用本机消息将请求从网站转发到应用程序,并将响应发送回网页。当此类事件发生时,应用程序将指示扩展调用页面上已注册的回调函数。此漏洞允许将tabid的任何值注入到响应中。总之,所有韩国银行网站似乎都严重依赖jQuery,这及易产生攻击。因此,这种攻击允许恶意网站破坏任何依赖TouchEn扩展的网站。韩国银行强制用户安
微软例行补丁日,赶紧打补丁吧。
微软7号发布了PrintNightmare的安全漏洞补丁,PrintNightmare漏洞的CVE编号为CVE-2021-1675和CVE-2021-34527。这是Windows打印假脱机程序中的一个严重漏洞,微软将其评为关键漏洞。在Microsoft为其发布补丁之前,漏洞利用代码已在公共领域泄漏。微软建议系统管理员在补丁可用之前禁用Print Spooler服务。当Windows Print
4月13日是微软 2022 年 4 月补丁日,微软修复了两个已披露的0day和总共 119 个漏洞(不包括 26 个 Microsoft Edge 漏洞),其中 10 个被归类为严重,这些漏洞允许远程执行代码。
技术标准规范 尊重各国网络主权是维护网络空间和平与发展的基石 个人信息保护法解读:常见合规场景与应对 深入理解网络主权的重要意义和作用 中央网信办方新平:正在抓紧制定数安法、个保法配套法规规章
VSole
网络安全专家