Kritisk sårbarhet i wolfSSL hotar miljarder enheter
En kritisk sårbarhet i kryptobiblioteket wolfSSL gör det möjligt för angripare att förfalska digitala certifikat. Sårbarheten påverkar uppskattningsvis fem miljarder enheter, från routrar och IoT-sensorer till militära system. Om ditt företag använder enheter som förlitar sig på TLS-kryptering bör ni agera nu.
Vad har hänt
Säkerhetsforskare har upptäckt en allvarlig brist i wolfSSL, ett av de mest använda kryptobiblioteken för inbyggda system. Sårbarheten, som spåras som CVE-2026-5194, har fått betyget 9.3 av 10 i National Vulnerability Database. Red Hats oberoende bedömning ger den högsta möjliga poäng: 10.0.
Felet ligger i hur wolfSSL verifierar hashalgoritmer vid kontroll av ECDSA-signaturer (Elliptic Curve Digital Signature Algorithm). I praktiken innebär det att en angripare kan skapa förfalskade certifikat som systemet accepterar som äkta.
Varför det är allvarligt
wolfSSL används i miljontals enheter som sällan uppdateras: routrar, industriella styrsystem, medicinteknik, IoT-sensorer och militär utrustning. Många av dessa enheter kör samma firmware i åratal utan säkerhetsuppdateringar.
Med ett förfalskat certifikat kan en angripare utföra man-in-the-middle-attacker, avlyssna krypterad trafik eller utge sig för att vara en betrodd server. Det innebär att känslig data som passerar genom sårbara enheter kan fångas upp utan att någon märker det.
Vem påverkas
Alla organisationer som använder enheter med wolfSSL-baserad TLS-kryptering. Det inkluderar:
Routrar och nätverksutrustning som använder wolfSSL för VPN eller HTTPS. IoT-enheter och sensorer i industriella miljöer. Inbyggda system i fordon, medicinteknik och energisektorn. Alla applikationer som bygger på wolfSSL för certifikatverifiering.
Så skyddar du ditt företag
Uppdatera till wolfSSL version 5.9.1 som åtgärdar sårbarheten. Kontakta era leverantörer av nätverksutrustning och IoT-enheter för att ta reda på om de använder wolfSSL och när de planerar att släppa firmwareuppdateringar.
Inventera vilka enheter i ert nätverk som kan vara påverkade. Prioritera enheter som hanterar känslig data eller sitter exponerade mot internet. Övervaka nätverkstrafik för tecken på certifikatmanipulation.
Behöver ni hjälp att identifiera sårbara enheter i ert nätverk? Kontakta BlckIT så hjälper vi er att kartlägga riskerna och planera uppdateringar.