Red de información TI para profesionales ITMedia NetWork

viernes, 19 de abril de 2024
Actualizado a las 3:25


Búsqueda avanzada

Publicidad

Publicidad

Últimas noticias

Check Point descubre vulnerabilidades "día cero" que podrían usarse para controlar dispositivos WiFi

01 Septiembre 2014

Investigadores de Check Point han descubierto problemas de seguridad en el protocolo CWMP (CPE WAN Management Protocol), utilizado por los principales proveedores de servicios Internet para controlar el acceso a Internet, vía WiFi, de routers, teléfonos IP y otros dispositivos .

El hallazgo, publicado por el grupo de Investigación de Malware y Vulnerabilidades de Check Point, consiste en una serie de vulnerabilidades de “día cero”, que podrían haber puesto en compromiso millones de hogares y empresas en todo el mundo, por deficiencias en implementaciones del protocolo CWMP; en concreto, desarrollos con el TR-069.

De haber sido activado, el exploit malicioso, podría haber realizado infecciones masivas de ordenadores y dispositivos móviles, invasiones en sistemas de vigilancia, e incluso interrupción de los servicios de Internet. Los atacantes, incluso, podrían haber robado datos personales y financieros de un gran número de negocios y consumidores.

Desde su descubrimiento, Check Point ha estado informando y asistiendo en la reparación de las vulnerabilidades descubiertas. Análisis posteriores permitieron detectar un alarmante número de ISP vulnerables ante una posible toma de control por parte de terceros.

En concreto, la compañía ha descubierto que:

  • Muchos desarrollos TR-069 incluyen debilidades de seguridad severas. Check Point anima a los ISP que utilicen este protocolo a que evalúen su estado de seguridad inmediatamente
  • Si no se hubiera descubierto, un atacante podría haber tomado control de millones de dispositivos conectados a Internet en todo el mundo, con capacidad para robar datos personales y financieros de consumidores y empresas
  • Los usuarios que utilizan software para software IPS de Check Point han recibido automáticamente la protección adecuada contra las vulnerabilidades descubiertas.

“Nuestra misión es mantenernos un paso por delante de los ataques maliciosos”, explica Shahar Tal, jefe del Grupo de Investigación de Vulnerabilidades de Check Point. “Estas deficiencias podrían haber tenido consecuencias catastróficas para los proveedores ISP y sus clientes en todo el mundo”. Más información en www.defcon.org/html/defcon-22/dc-22-speakers.html#Tal y en www.checkpoint.com/threatcloud-central

ShareThis

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar