Badacze z Check Point odkryli luki w routerach ISP

14 sierpnia, 2014

Światowy lider w dziedzinie zabezpieczeń internetowych Check Point, udostępnił swoje ustalenia w kwestii bezpieczeństwa produktów stosowanych przez głównych dostawców usług internetowych ISP na całym świecie. Naukowcy z Check Point Malware Research Group odkryli kilka krytycznych luk, które zagrozić mogą końcowym klientom.

Atak może być zastosowany za pośrednictwem luk w kilku implementacjach serwera CPE WAN Management Protocol (CWMP) służącego do zdalnego zarządzania komunikacją pomiędzy urządzeniami końcowymi klienta CPE (Customer Premise Equipment), a serwerem automatycznej konfiguracji. 

Luka w protokole TR-069 może doprowadzić do masowych infekcji złośliwym oprogramowaniem, wysyłania masowych maili z nielegalną treścią, oraz do przerw w świadczeniu usług internetowych. Atakujący może także dokonać kradzieży danych osobowych i finansowych od przedsiębiorstw i konsumentów.

Główne ustalenia badaczy:

  • Atakujący mogli przejąć kontrolę nad milionami urządzeń na całym świecie, w wyniku czego mogło dojść do kradzieży danych osobowych i finansowych.
  • Wdrożenie protokołu TR-069 może poważnie obniżyć poziom bezpieczeństwa. Check Point zachęca dostawców usług internetowych oraz innych dostawców wykorzystujących ten protokół do natychmiastowej oceny ich zabezpieczeń. 
  • Klienci chronieni przez urządzenia Check Point z serii Blade, wyposażone w system Intrusion Prevention System (IPS) otrzymali ochronę przed niezabezpieczonymi lukami.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

[ninja_tables id=”27481″]

\r\n <\/div>\r\n<\/div>\r\n","isUserRated":"0","version":"7.6.29","wc_post_id":"17205","isCookiesEnabled":"1","loadLastCommentId":"0","dataFilterCallbacks":[],"phraseFilters":[],"scrollSize":"32","is_email_field_required":"1","url":"https:\/\/avlab.pl\/wp-admin\/admin-ajax.php","customAjaxUrl":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/utils\/ajax\/wpdiscuz-ajax.php","bubbleUpdateUrl":"https:\/\/avlab.pl\/wp-json\/wpdiscuz\/v1\/update","restNonce":"1c3f176061","is_rate_editable":"0","menu_icon":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg.svg","menu_icon_hover":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg_hover.svg"}; var wpdiscuzUCObj = {"msgConfirmDeleteComment":"Are you sure you want to delete this comment?","msgConfirmCancelSubscription":"Are you sure you want to cancel this subscription?","msgConfirmCancelFollow":"Are you sure you want to cancel this follow?","additionalTab":"0"}; -->