Vulnerabilidad crítica en sistemas ThroughTek P2P SDK es fácil de explotar y afecta a varios proveedores de cámaras CCTV

Especialistas en ciberseguridad reportan el hallazgo de una vulnerabilidad crítica en el kit de desarrollo de software P2P de ThroughTek, compañía fabricante de múltiples dispositivos como cámaras IP con conexiones P2P como parte de su plataforma de servicios en la nube.

Acorde a reporte, la explotación exitosa de esta vulnerabilidad podría permitir el acceso no autorizado a información confidencial, incluyendo las transmisiones de audio y video de la cámara afectada.

Identificada como CVE-2021-32934, esta vulnerabilidad existe debido a que los productos ThroughTek que emplean el SDK comprometido no protegen adecuadamente la información transferida entre el dispositivo local y los servidores de la compañía. Los actores de amenazas no autenticados podrían abusar de esta condición para interceptar información confidencial, incluyendo muestras de imagen y video con audio.

Esta vulnerabilidad fue reportada por los investigadores de Nozomi Networks a través de la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA) y recibió un puntaje de 9.1/10 en la escala del Common Vulnerability Scoring System (CVSS), por lo que se le considera un problema de seguridad crítico.

Por el momento no existen actualizaciones para abordar esta falla, por lo que ThroughTek preparó algunas recomendaciones para los usuarios de implementaciones afectadas. A los usuarios del SDK P2P v3.1.10 y versiones superiores, la compañía recomienda habilitar authkey y DTLS. Para los usuarios de versiones anteriores a v3.1.10, se recomienda actualizar la biblioteca a v3.3.1.0 o v3.4.2.0 y habilitar authkey/DTLS.

Por otra parte, CISA recomienda habilitar medidas de protección adicionales, incluyendo:

  • Reducir al máximo posible la exposición en la red de los dispositivos o sistemas de control
  • Identificar las redes del sistema de control y los dispositivos remotos detrás de los firewalls y aislarlos de la red empresaria
  • Cuando se requiera acceso remoto, emplear métodos seguros como conexión vía VPN. A su vez, asegúrese de que su implementación VPN esté actualizada a la versión más reciente disponible

Las organizaciones que observen cualquier actividad maliciosa deben seguir sus procedimientos de seguridad internos, además de notificar a la compañía desarrolladora del software afectado y, de ser posible, notificar también a CISA.

Para obtener más información sobre incidentes de hacking, ciberseguridad, ataques de malware y consejos de seguridad, no dude en acceder a las plataformas oficiales del Instituto Internacional de Seguridad Cibernética (IICS).