Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Noticias

Check Point descubre vulnerabilidades "día cero" que podrían usarse para controlar dispositivos WiFi

01 Septiembre 2014

Investigadores de Check Point han descubierto problemas de seguridad en el protocolo CWMP (CPE WAN Management Protocol), utilizado por los principales proveedores de servicios Internet para controlar el acceso a Internet, vía WiFi, de routers, teléfonos IP y otros dispositivos

El hallazgo, publicado por el grupo de Investigación de Malware y Vulnerabilidades de Check Point, consiste en una serie de vulnerabilidades de “día cero”, que podrían haber puesto en compromiso millones de hogares y empresas en todo el mundo, por deficiencias en implementaciones del protocolo CWMP; en concreto, desarrollos con el TR-069.

De haber sido activado, el exploit malicioso, podría haber realizado infecciones masivas de ordenadores y dispositivos móviles, invasiones en sistemas de vigilancia, e incluso interrupción de los servicios de Internet. Los atacantes, incluso, podrían haber robado datos personales y financieros de un gran número de negocios y consumidores.

Desde su descubrimiento, Check Point ha estado informando y asistiendo en la reparación de las vulnerabilidades descubiertas. Análisis posteriores permitieron detectar un alarmante número de ISP vulnerables ante una posible toma de control por parte de terceros.

En concreto, la compañía ha descubierto que:

  • Muchos desarrollos TR-069 incluyen debilidades de seguridad severas. Check Point anima a los ISP que utilicen este protocolo a que evalúen su estado de seguridad inmediatamente
  • Si no se hubiera descubierto, un atacante podría haber tomado control de millones de dispositivos conectados a Internet en todo el mundo, con capacidad para robar datos personales y financieros de consumidores y empresas
  • Los usuarios que utilizan software para software IPS de Check Point han recibido automáticamente la protección adecuada contra las vulnerabilidades descubiertas.

“Nuestra misión es mantenernos un paso por delante de los ataques maliciosos”, explica Shahar Tal, jefe del Grupo de Investigación de Vulnerabilidades de Check Point. “Estas deficiencias podrían haber tenido consecuencias catastróficas para los proveedores ISP y sus clientes en todo el mundo”. Más información en www.defcon.org/html/defcon-22/dc-22-speakers.html#Tal y en www.checkpoint.com/threatcloud-central

ShareThis

Publicidad

Publicidad

Destacamos

  • El Data Fabric, clave para impulsar la digitalización del sector público

    La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Envío de artículos por email de IT CIO.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT CIO.es

Procesando envíos...

Envío de artículos por email de IT CIO.es

Email enviado. Cerrar

Envío de artículos por email de IT CIO.es

Error en el envio. Pulse aqui para cerrar.Cerrar