Sicherheitslücke in IoT-Geräten von ThroughTek

FireEye News

Beitrag teilen

Mandiant veröffentlicht Details zur kritischen Sicherheitslücke bei IoT-Geräten von ThroughTek. Da die Lücke nach dem CVSS3.0-Score mit 9.6 von 10 klassifiziert wird, gilt sie als kritisch.

Diese Schwachstelle betrifft nach Mandiants Erkenntnissen Millionen von IoT-Geräten, die das ThroughTek „Kalay“ Netzwerk nutzen. Zum Zeitpunkt der Veröffentlichung kann Mandiant keine umfassende Liste der betroffenen Geräte erstellen. ThroughTek berichtet auf seiner Website aber von mehr als 83 Millionen IoT-Geräten, die möglicherweise betroffen sind. Dazu zählen mit dem Internet verbundene Kameras, Babymonitore und digitale Videorekorder („DVR“-Produkte).

Anzeige

Schwachstelle bei mehr als 83 Millionen Geräten?

Die Angreifer können die Geräte über die Schwachstelle (CVE-2021-28372) aus der Ferne kompromittieren und unter anderem:

  • Live Audio abhören
  • Videodaten in Echtzeit ansehen
  • Dateninformationen für weitere Angriffe auf der Grundlage der Funktionen des gehackten Gerätes kompromittieren

Gemäß der aktuellen Version des CVSS v3.0 bedeutet ein Score von 0,0 eine „None“-Bewertung, ein Score von 0,1 bis 3,9 bekommt die Wertung „Low“ und eine Punktzahl zwischen 4,0 und 6,9 ist gleichbedeutend mit dem Schweregrad „Medium“. Und ein Ergebnis zwischen 9,0 und 10,0 erhält eine „Critical“-Einstufung.

In einem Blogbeitrag hat Mandiant die über Monate gesammelten Daten und Untersuchungsergebnisse sowie Empfehlungen für Smart-Geräte-Nutzer zusammengefasst.

Mehr bei FireEye.com

 


Über Trellix

Trellix ist ein globales Unternehmen, das die Zukunft der Cybersicherheit neu definiert. Die offene und native XDR-Plattform (Extended Detection and Response) des Unternehmens hilft Unternehmen, die mit den fortschrittlichsten Bedrohungen von heute konfrontiert sind, Vertrauen in den Schutz und die Ausfallsicherheit ihrer Betriebsabläufe zu gewinnen. Die Sicherheitsexperten von Trellix beschleunigen zusammen mit einem umfangreichen Partner-Ökosystem technologische Innovationen durch maschinelles Lernen und Automatisierung, um über 40.000 Geschäfts- und Regierungskunden zu unterstützen.


 

Passende Artikel zum Thema

Report: Gemini wird von staatlichen Hackergruppen missbraucht 

Die Google Threat Intelligence Group (GTIG) zeigt in einem Bericht, dass besonders iranische, chinesische, nordkoreanische und russische Hackergruppen auf die ➡ Weiterlesen

BKA sprengt Hackerportale mit zehn Millionen Nutzern

In der gemeinsamen Operation Talent hat die ZIT und das BKA als deutsche Beteiligung gleich zwei Hackerportale mit Cracking- & ➡ Weiterlesen

Lexmark-Geräte mit fünf gefährlichen Schwachstellen

Anbieter Lexmark meldet eine kritische und vier hochgefährliche Schwachstellen für seine Geräte. Bei allen lässt sich Remote-Code ausführen, bei der ➡ Weiterlesen

Cyberspionage: Europäische Behörden im Visier – auch Deutschland

Security-Experten haben eine Cyberspionage gegen europäische Behörden entdeckt. Hinter den Angriffen stecken möglicherweise russische Gruppen die auch Behörden in Deutschland ➡ Weiterlesen

SonicWall Firewall-Appliance mit kritischer Schwachstelle

SonicWall informiert über eine kritische 9.8 Schwachstelle in der Appliance vom Typ SMA1000. SonicWall stellt ein entsprechendes Update bereit, welches ➡ Weiterlesen

Angriffe 2024: Anmeldedaten waren häufigstes Ziel

Ein Report hat Cyberattacken in 2024 analysiert und dabei festgestellt: Die meisten Angreifer brechen nicht ein, sondern loggen sich mit ➡ Weiterlesen

Microsoft Teams: E-Mail-Bombing und Voice Phishing

Cyberkriminelle missbrauchen Microsoft Teams als Einfallstor für ihre Angriffe. Sie versuchen dann Daten abzuziehen oder Ransomware zu platzieren. Mit im ➡ Weiterlesen

Sicherheitszertifizierung FIPS 140-3 Level 3

Ein Spezialist für hardwareverschlüsselte USB-Laufwerke und die zentrale USB-Laufwerksverwaltung SafeConsole, ist mit mehreren Speichergeräten auf der FIPS 140-3 Modules-In-Process-Liste der ➡ Weiterlesen