A Check Point® Software Technologies Ltd. divulgou hoje algumas preocupações em relação à implementação do CPE WAN Management Protocol (CWMP/TR-069), usado pelos maiores provedores de serviços de Internet (ISPs) do mundo para controlar dispositivos residenciais e comerciais conectados com a Internet, como roteadores WiFi, telefones VoIP, e outros.
Pesquisadores do Grupo de Pesquisa de Malware e Vulnerabilidades da empresa descobriram vários zero days que poderiam comprometer milhões de residências e companhias no mundo inteiro através de falhas ao implementar o TR-069 em servidores.
Depois de comprometidos, a exploração maliciosa poderia ter levado a infecções de malware em grande escala, invasões de privacidade e espionagem ilegal, e/ou interrupções de serviços, que incluem a suspensão do serviço de Internet do ISP. Os hackers também teriam condições de roubar dados pessoais e financeiros de muitas companhias e consumidores.
Outras análises detectaram um número surpreendente de ISPs sem as devidas proteções, onde hackers poderiam assumir controle remoto dos seus sistemas. A Check Point informou os ISPs e ajudou a consertar todas as vulnerabilidades descobertas.
Destaques:
· Caso essas vulnerabilidades não fossem descobertas, um hacker poderia tomar controle de milhões de dispositivos no mundo inteiro, que permitiria roubar informações pessoais e financeiras de companhias e consumidores.
· Muitas implementações do protocolo TR-069 incluem falhas sérias de segurança. A Check Point está orientando os ISPs e outros provedores usando o protocolo a avaliarem seus sistemas de segurança imediatamente.
· Os clientes com o Software Blade com o Sistema de Prevenção de Intrusão (IPS) automaticamente recebem proteções contra vulnerabilidades descobertas.
“A missão da Check Point é de ficar um passo à frente dos hackers. As falhas de segurança descobertas em implementações do protocolo TR-069 poderiam ser usadas para realizar ataques de alto impacto contra Provedores de Serviços de Internet e seus clientes no mundo inteiro. O Grupo de Pesquisa de Malware e Vulnerabilidades está trabalhando para descobrir falhas de segurança e descobrir as proteções em tempo real necessárias para proteger a internet”, afirma Shahar Tal, líder da equipe de pesquisa de vulnerabilidades da Check Point Software Technologies.
O Grupo de Pesquisa de Malware e Vulnerabilidades da Check Point Software sempre avalia os softwares mais comuns para garantir a segurança de usuários da Internet no mundo inteiro. Para mais informações sobre os resultados das pesquisas da Check Point, visite: http://www.checkpoint.com/threatcloud-central/.