Hackers iranianos alegam ter derrubado energia em Israel
Ransomware atinge empresa de logística no Brasil
USP, UFRJ e UFMG sob ataque de negação de serviço
Pane de rede retardou produção na Volkswagen
Site da Prefeitura de Suzano (SP) está fora do ar
DDoS atinge subdomínio da NASA

Assine nossa newsletter Premium e ganhe acesso ao grupo de WhatsApp In_Cyber.
Conheça também a versão Básica

Check Point acha vulnerabilidades em provedores de serviço

Share on linkedin
Share on twitter
Share on facebook

logo-cpA Check Point® Software Technologies Ltd. divulgou hoje algumas preocupações em relação à implementação do CPE WAN Management Protocol (CWMP/TR-069), usado pelos maiores provedores de serviços de Internet (ISPs) do mundo para controlar dispositivos residenciais e comerciais conectados com a Internet, como roteadores WiFi, telefones VoIP, e outros.

Pesquisadores do Grupo de Pesquisa de Malware e Vulnerabilidades da empresa descobriram vários zero days que poderiam comprometer milhões de residências e companhias no mundo inteiro através de falhas ao implementar o TR-069 em servidores.

Depois de comprometidos, a exploração maliciosa poderia ter levado a infecções de malware em grande escala, invasões de privacidade e espionagem ilegal, e/ou interrupções de serviços, que incluem a suspensão do serviço de Internet do ISP. Os hackers também teriam condições de roubar dados pessoais e financeiros de muitas companhias e consumidores.

Outras análises detectaram um número surpreendente de ISPs sem as devidas proteções, onde hackers poderiam assumir controle remoto dos seus sistemas. A Check Point informou os ISPs e ajudou a consertar todas as vulnerabilidades descobertas.

Destaques:
· Caso essas vulnerabilidades não fossem descobertas, um hacker poderia tomar controle de milhões de dispositivos no mundo inteiro, que permitiria roubar informações pessoais e financeiras de companhias e consumidores.

· Muitas implementações do protocolo TR-069 incluem falhas sérias de segurança. A Check Point está orientando os ISPs e outros provedores usando o protocolo a avaliarem seus sistemas de segurança imediatamente.

· Os clientes com o Software Blade com o Sistema de Prevenção de Intrusão (IPS) automaticamente recebem proteções contra vulnerabilidades descobertas.

“A missão da Check Point é de ficar um passo à frente dos hackers. As falhas de segurança descobertas em implementações do protocolo TR-069 poderiam ser usadas para realizar ataques de alto impacto contra Provedores de Serviços de Internet e seus clientes no mundo inteiro. O Grupo de Pesquisa de Malware e Vulnerabilidades está trabalhando para descobrir falhas de segurança e descobrir as proteções em tempo real necessárias para proteger a internet”, afirma Shahar Tal, líder da equipe de pesquisa de vulnerabilidades da Check Point Software Technologies.

O Grupo de Pesquisa de Malware e Vulnerabilidades da Check Point Software sempre avalia os softwares mais comuns para garantir a segurança de usuários da Internet no mundo inteiro. Para mais informações sobre os resultados das pesquisas da Check Point, visite: http://www.checkpoint.com/threatcloud-central/.