Badacze z Check Point odkryli luki w routerach ISP

14 sierpnia, 2014
untitled-1

Światowy lider w dziedzinie zabezpieczeń internetowych Check Point, udostępnił swoje ustalenia w kwestii bezpieczeństwa produktów stosowanych przez głównych dostawców usług internetowych ISP na całym świecie. Naukowcy z Check Point Malware Research Group odkryli kilka krytycznych luk, które zagrozić mogą końcowym klientom.

Atak może być zastosowany za pośrednictwem luk w kilku implementacjach serwera CPE WAN Management Protocol (CWMP) służącego do zdalnego zarządzania komunikacją pomiędzy urządzeniami końcowymi klienta CPE (Customer Premise Equipment), a serwerem automatycznej konfiguracji. 

Luka w protokole TR-069 może doprowadzić do masowych infekcji złośliwym oprogramowaniem, wysyłania masowych maili z nielegalną treścią, oraz do przerw w świadczeniu usług internetowych. Atakujący może także dokonać kradzieży danych osobowych i finansowych od przedsiębiorstw i konsumentów.

Główne ustalenia badaczy:

  • Atakujący mogli przejąć kontrolę nad milionami urządzeń na całym świecie, w wyniku czego mogło dojść do kradzieży danych osobowych i finansowych.
  • Wdrożenie protokołu TR-069 może poważnie obniżyć poziom bezpieczeństwa. Check Point zachęca dostawców usług internetowych oraz innych dostawców wykorzystujących ten protokół do natychmiastowej oceny ich zabezpieczeń. 
  • Klienci chronieni przez urządzenia Check Point z serii Blade, wyposażone w system Intrusion Prevention System (IPS) otrzymali ochronę przed niezabezpieczonymi lukami.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]