办公室高h_女主有性瘾很放荡np文_羞耻捆绑折磨调教白丝袜美女,国产精品刺激对白在线,亚洲精品乱码久久久久久写真,军警被虐j断取精小说

臺(tái)灣制造商“物聯(lián)智慧”曝9.1分高危漏洞,危及供應(yīng)鏈上數(shù)百萬(wàn)設(shè)備

作者:安數(shù)網(wǎng)絡(luò) 發(fā)布時(shí)間:2021-06-16 17:03:17 瀏覽次數(shù):1164

物聯(lián)智慧(ThroughTek),這是一家2008年于中國(guó)臺(tái)灣成立的物聯(lián)網(wǎng)云端服務(wù)平臺(tái)解決方案商。

近期,CISA發(fā)布了一個(gè)新的 ICS公告,稱ThroughTek 工具中存在高危漏洞(CVSS評(píng)級(jí)9.1分)。該漏洞可被攻擊者利用,從而訪問(wèn)音頻、視頻源以及其他敏感信息,還可以欺騙設(shè)備、劫持設(shè)備證書(shū)。

由于ThroughTek 軟件組件被安全攝像頭和智能設(shè)備供應(yīng)商廣泛使用,目前已被整合至數(shù)以百萬(wàn)計(jì)的連接設(shè)備中。作為多個(gè)消費(fèi)級(jí)安全攝像頭和物聯(lián)網(wǎng)設(shè)備原始設(shè)備制造商供應(yīng)鏈的組成部分,此次漏洞影響IP 攝像機(jī)到嬰兒和寵物監(jiān)控?cái)z像機(jī),以及機(jī)器人和電池設(shè)備。

目前,漏洞存在于以下版本:

3.1.5及更早版本

帶有nossl標(biāo)簽的SDK版本

不使用AuthKey進(jìn)行IOTC連接的設(shè)備固件

使用AVAPI模塊而不啟用DTLS機(jī)制的設(shè)備固件

使用P2PTunnel或RDT模塊的設(shè)備固件。

CISA 在新聞稿中表示,“ThroughTek P2P 產(chǎn)品不能充分保護(hù)在本地設(shè)備和 ThroughTek 服務(wù)器之間傳輸?shù)臄?shù)據(jù)。這可能允許攻擊者訪問(wèn)敏感信息,例如攝像頭信息?!?/p>

物聯(lián)智慧則表示,部分客戶“錯(cuò)誤地”實(shí)施了該公司的 SDK,或者“忽視”了他們的 SDK 版本更新。事實(shí)上,該漏洞已在SDK 3.3 版及 2020 年以后的版本中得到解決,但對(duì)于 3.1.5 版(包括 3.1.5 版)而言仍然是一個(gè)問(wèn)題。

緩解措施

物聯(lián)智慧(ThroughTek) 建議原始設(shè)備制造商實(shí)施以下緩解措施:

任何運(yùn)行 SDK 3.1.10 及以后版本的原始設(shè)備制造商都應(yīng)該啟用 Authkey 和DTLS;

如果SDK是 3.1.10 之前的任何版本,則需要升級(jí)到v3.3.1.0 或 v3.4.2.0 并啟用 authkey/DTLS。

CISA 則建議用戶采取相應(yīng)防御措施,將漏洞的風(fēng)險(xiǎn)降至最低:

盡量減少所有控制系統(tǒng)設(shè)備和系統(tǒng)的網(wǎng)絡(luò)暴露,并確保它們不能從 Internet 訪問(wèn)。

定位控制系統(tǒng)網(wǎng)絡(luò)和防火墻后面的遠(yuǎn)程設(shè)備,并將它們與業(yè)務(wù)網(wǎng)絡(luò)隔離。

如需遠(yuǎn)程訪問(wèn),請(qǐng)使用虛擬專用網(wǎng)絡(luò) (VPN)等安全方法。不過(guò)也要意識(shí)到VPN可能存在漏洞,同樣需要更新到可用的最新版本。

最后,所有企業(yè)在部署防御措施之前,最好都進(jìn)行適當(dāng)?shù)挠绊懛治龊惋L(fēng)險(xiǎn)評(píng)估。


原文鏈接:https://www.freebuf.com/news/277609.html

及時(shí)掌握網(wǎng)絡(luò)安全態(tài)勢(shì) 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測(cè)系統(tǒng)

【網(wǎng)絡(luò)安全監(jiān)管部門(mén)】免費(fèi)試用

本文來(lái)源:FreeBuf.COM

如涉及侵權(quán),請(qǐng)及時(shí)與我們聯(lián)系,我們會(huì)在第一時(shí)間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明