Check Point ostrzega przed dziurami w systemach zabezpieczeń dostawców Internetu
Check Point® Software Technologies Ltd. (Nasdaq: CHKP), światowy lider w dziedzinie bezpieczeństwa Internetu, opublikował wyniki badań nad protokołem CPE WAN Management Protocol (CWMP/TR-069), wykorzystywanym przez największych dostawców Internetu (Internet Service Provider - ISP) na całym świecie do sterowania domowymi urządzeniami sieciowymi takimi jak routery Wi-Fi, telefony VoIP i wiele innych.
2014-08-18, 22:02

Analitycy z oddziału Check Point’s Malware and Vulnerability Research Group, odkryli klika braków zabezpieczeń typu zero-day, które można wykorzystać do uzyskania nieautoryzowanego dostępu do milionów sieci domowych i firmowych. Dotyczy to błędów w zabezpieczeniu serwerów TR-069. Uzyskanie nieupoważnionego dostępu może doprowadzić do infekcji złośliwym oprogramowaniem na szeroką skalę, nielegalnej inwigilacji i ingerencji w prywatność oraz zakłócenia działania usług, w tym wyłączenie Internetu dostarczanego przez danego ISP. Co więcej, atakujący hakerzy mogą wykraść dane osobowe i finansowe licznych klientów indywidualnych i biznesowych.

Bardziej szczegółowe analizy wykryły niepokojącą liczbę niezabezpieczonych ISP, narażonych na nieautoryzowane zdalne przejęcie kontroli. Check Point poinformował wspomnianych dostawców i udzielił im pomocy w usunięciu wszystkich podatności.

Kluczowe wnioski:

  • W przypadku niewykrycia problemu, potencjalny atakujący mógłby przejąć kontrolę nad milionami urządzeń sieciowych na całym świecie, co dałoby mu możliwość kradzieży danych finansowych i osobowych klientów biznesowych i indywidualnych.
  • Wiele implementacji TR-069 posiada liczne błędy w zabezpieczeniach. Check Point apeluje do wszystkich ISP oraz innych dostawców korzystających z protokołu do natychmiastowego sprawdzenia jakości bezpieczeństwa.
  • Klienci firmy Check Point posiadający Intrusion Prevention System (IPS) Software Blade zostali automatycznie zabezpieczeni przed opisanymi zagrożeniami.

“Główną misją firmy Check Point jest być o krok przed hakerami. Odkryte wady w implementacjach TR-069 mogły prowadzić do katastroficznych w skutkach atakach na dostawców Internetu i ich klientów na całym świecie. Działania naszego zespołu Malware and Vulnerability Research Group wciąż koncentrują się na wykrywaniu podobnych podatności i tworzeniu niezbędnej ochrony dostarczanej w czasie rzeczywistym – wszystko po to, by Internet mógł być bezpieczny”, mówi Shahar Tal, kierownik zespołu ds. badań nad podatnościami w firmie Check Point Point Software Technologies.

Grupa Malware and Vulnerability Research Group firmy Check Point regularnie przeprowadza testy najpopularniejszych programów w celu zapewnienia bezpieczeństwa Internetu na całym świecie. Aby uzyskać więcej informacji na temat innych badań i raportów, odwiedź:

http://www.checkpoint.com/threatcloud-central/.

​Check Point Software Technologies Ltd., światowy lider w dziedzinie bezpieczeństwa Internetu, opublikował wyniki badań nad protokołem CPE WAN Management Protocol, wykorzystywanym przez największych dostawców Internetu na całym świecie do sterowania domowymi urządzeniami sieciowymi.

W Polsce dystrybutorami produktów Check Point są firmy  Clico Sp. z o.o. (www.clico.pl) oraz RRC Poland Sp. z o.o. (www.rrc.pl).

KONTAKT / AUTOR
Archiwum i notki ogólnodostępne
Źródło podane na dole notki prasowej.
Dane z firm zewnętrznych.
POBIERZ JAKO WORD
Pobierz .docx
Biuro prasowe dostarcza WhitePress
Copyright © 2015-2024.  Dla dziennikarzy
Strona, którą przeglądasz jest dedykowaną podstroną serwisu biuroprasowe.pl, administrowaną w zakresie umieszczanych na niej treści przez danego użytkownika usługi Wirtualnego biura prasowego, oferowanej przez WhitePress sp. z o.o. z siedzibą w Bielsku–Białej.

WhitePress sp. z o.o. nie ponosi odpowiedzialności za treści oraz odesłania do innych stron internetowych zamieszczone na podstronach serwisu przez użytkowników Wirtualnego biura prasowego lub zaciągane bezpośrednio z innych serwisów, zgodnie z wybranymi przez tych użytkowników ustawieniami.

W przypadku naruszenia przez takie treści przepisów prawa, dóbr osobistych osób trzecich lub innych powszechnie uznanych norm, podmiotem wyłącznie odpowiedzialnym za naruszenie jest dany użytkownik usługi, który zamieścił przedmiotową treść na dedykowanej podstronie serwisu.