Una vulnerabilidad crítica en las cámaras de video vigilancia conectadas a Internet puede permitir que un atacante vea videos en vivo de forma remota y obtenga acceso a las redes. La vulnerabilidad se relaciona con la red Kalay ofrecida por ThroughTek Co. Ltd. Kalay proporciona un sistema para conectar dispositivos inteligentes con aplicaciones móviles y se ofrece a los fabricantes de equipos originales como un kit de desarrollo de software.
La vulnerabilidad, denominada CVE-2021-28372, se descubrió por primera vez a fines de 2020 y tiene una puntuación del Sistema de puntuación de vulnerabilidad común de 9,6, lo que significa que se considera crítica.
Los investigadores y ThroughTek recomiendan que las empresas que utilizan el protocolo Kalay actualicen al menos a la versión 3.2.10 y habiliten las funciones de Kalay, incluidas DTLS y AuthKey. La vulnerabilidad es tan grave que la Agencia de Infraestructura y Ciberseguridad del Departamento de Seguridad Nacional también emitió un Aviso de ICS junto con la divulgación de Mandiant.
Los investigadores y ThroughTek recomiendan que las empresas que utilizan el protocolo Kalay actualicen al menos a la versión 3.2.10 en su sistema cctv y habiliten las funciones de Kalay, incluidas DTLS y AuthKey. La vulnerabilidad es tan grave que la Agencia de Infraestructura y Ciberseguridad del Departamento de Seguridad Nacional también emitió un Aviso de ICS junto con la divulgación de Mandiant.
Robert Prigge, director ejecutivo del proveedor de soluciones de verificación de identidad Jumio Corp., señaló que «si bien esta vulnerabilidad es dañina para cualquier persona con un dispositivo inteligente vinculado a la plataforma Kalay, es particularmente preocupante que estén involucradas las alimentaciones de los monitores de bebés».
