Noticias
Check Point descubre vulnerabilidades "día cero" que podrían usarse para controlar dispositivos WiFi
Investigadores de Check Point han descubierto problemas de seguridad en el protocolo CWMP (CPE WAN Management Protocol), utilizado por los principales proveedores de servicios Internet para controlar el acceso a Internet, vía WiFi, de routers, teléfonos IP y otros dispositivos
El hallazgo, publicado por el grupo de Investigación de Malware y Vulnerabilidades de Check Point, consiste en una serie de vulnerabilidades de “día cero”, que podrían haber puesto en compromiso millones de hogares y empresas en todo el mundo, por deficiencias en implementaciones del protocolo CWMP; en concreto, desarrollos con el TR-069.
De haber sido activado, el exploit malicioso, podría haber realizado infecciones masivas de ordenadores y dispositivos móviles, invasiones en sistemas de vigilancia, e incluso interrupción de los servicios de Internet. Los atacantes, incluso, podrían haber robado datos personales y financieros de un gran número de negocios y consumidores.
Desde su descubrimiento, Check Point ha estado informando y asistiendo en la reparación de las vulnerabilidades descubiertas. Análisis posteriores permitieron detectar un alarmante número de ISP vulnerables ante una posible toma de control por parte de terceros.
En concreto, la compañía ha descubierto que:
- Muchos desarrollos TR-069 incluyen debilidades de seguridad severas. Check Point anima a los ISP que utilicen este protocolo a que evalúen su estado de seguridad inmediatamente
- Si no se hubiera descubierto, un atacante podría haber tomado control de millones de dispositivos conectados a Internet en todo el mundo, con capacidad para robar datos personales y financieros de consumidores y empresas
- Los usuarios que utilizan software para software IPS de Check Point han recibido automáticamente la protección adecuada contra las vulnerabilidades descubiertas.
“Nuestra misión es mantenernos un paso por delante de los ataques maliciosos”, explica Shahar Tal, jefe del Grupo de Investigación de Vulnerabilidades de Check Point. “Estas deficiencias podrían haber tenido consecuencias catastróficas para los proveedores ISP y sus clientes en todo el mundo”. Más información en www.defcon.org/html/defcon-22/dc-22-speakers.html#Tal y en www.checkpoint.com/threatcloud-central
Publicidad
Publicidad
Últimas Noticias
- 21/03/2024Seis pasos para implementar la IA en la organización y desbloquear el potencial de la innovación
- 28/12/2023Microsoft certifica los servicios de su región cloud en España en conformidad con el Nivel Alto del Esquema Nacional de Seguridad
- 23/12/2023Hitachi Vantara integra su UCP con Google Cloud y simplifica la gestión de la nube híbrida
- 10/12/2023Van Oord actualiza su herramienta para la visualización de riesgos climáticos basada en tecnología Qlik
Destacamos
- El Data Fabric, clave para impulsar la digitalización del sector público
La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia
Publicidad