Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

CERT-SE söker IT-säkerhetsspecialist, teknikinformatör, IT-säkerhetsanalytiker och personal till vår nya Desk.
Sista dag för ansökan är 15 oktober.

Publicerad - Sårbarhet, ios, Apple, Android, Microsoft, Linux

0-day sårbarheter i Bluetooth

Företaget Armis har hittat ett flertal sårbarheter i implementationer av Bluetooth som kan uttnyttjas av en angripare. Attackvektorn kallas BlueBorne. [1]

Sårbarheterna har hittats i vanliga datorer, mobiltelefoner, surfplattor och IoT-enheter. Armis uppskattar att möjligtvis alla enheter med bluetooth, uppskattningsvis 8,2 miljarder stycken, stöd kan vara sårbara.

Hittills har 8 st 0-day-sårbarheter som gäller för Android, Windows, Linux och iOS hittats:

Linux kernel RCE vulnerability – CVE-2017-1000251
Linux Bluetooth stack (BlueZ) information leak vulnerability – CVE-2017-1000250
Android information leak vulnerability – CVE-2017-0785
Android RCE vulnerabilities CVE-2017-0781 & CVE-2017-0782
The Bluetooth Pineapple in Android – Logical Flaw CVE-2017-0783
The Bluetooth Pineapple in Windows – Logical Flaw CVE-2017-8628
Apple Low Energy Audio Protocol RCE vulnerability – CVE-2017-14315

De sårbara enheterna behöver inte vara inställda som "synliga" för att kunna attackeras.

Armis har publicerat en rapport som förklarar respektive sårbarhet. [2]
Även CERT Division på Carnegie Mellon har en bra sammanställning av sårbarheterna. [3]

Microsoft, iOS, Android och Linux-kärnan har rättningar i sina senaste utgåvor.
CERT-SE uppmanar att se till att senaste version är installerad.

Källa

[1] https://www.armis.com/blueborne/
[2] http://go.armis.com/hubfs/BlueBorne%20Technical%20White%20Paper.pdf?t=1505222709963
[3] https://www.kb.cert.org/vuls/id/240311