Sicherheitslücke in OpenDreamBox 2

20160817_chkp_graphic

Singapur, @mcgallen #microwireinfo, 14. August 2019 - Check Point Research, der Threat Intelligence-Arm vonCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, hat seinen neuesten Global Threat Index für Juli 2019 veröffentlicht. Das Forschungsteam warnt Unternehmen vor einer neuen Sicherheitslücke, die im OpenDreamBox 2.0.0 WebAdmin Plugin entdeckt wurde und 32% der Auswirkungen hat von Organisationen weltweit im letzten Monat.

Die Sicherheitsanfälligkeit, die als die am 8. am häufigsten ausgenutzte Sicherheitsanfälligkeit eingestuft wird, ermöglicht es Angreifern, Befehle remote auf Zielcomputern auszuführen. Der Exploit wurde zusammen mit anderen Angriffen auf IoT-Geräte ausgelöst - insbesondere mit der MVPower DVR Remote Code Execution (der drittbeliebtesten ausgenutzten Sicherheitsanfälligkeit im Juli), die auch mit dem berüchtigten Mirai-Botnetz zusammenhängt.

Im Juli ging auch die Verwendung von Cryptoloot stark zurück, da es von Platz drei im Juni 2019 auf Platz zehn der Top-Malware-Liste fiel.

„Bedrohungsakteure versuchen schnell, neue Schwachstellen auszunutzen, wenn sie auftreten, bevor Unternehmen die Möglichkeit hatten, sie zu patchen, und der OpenDreamBox-Fehler ist keine Ausnahme. Trotzdem ist es überraschend, dass fast ein Drittel der Organisationen betroffen ist. Dies zeigt, wie wichtig es ist, dass Unternehmen sich selbst schützen, indem sie solche Schwachstellen schnell beheben “, sagte Maya Horowitz, Direktorin für Threat Intelligence & Research, Produkte bei Check Point.

„Interessant ist auch der starke Rückgang bei der Verwendung von Cryptoloot. Es hat in den letzten anderthalb Jahren die Top-Malware-Liste dominiert und wurde als zweithäufigste Malware-Variante im ersten Halbjahr 2019 eingestuft, von der 7.2% der Unternehmen weltweit betroffen waren. Wir glauben, dass der Rückgang mit dem Hauptkonkurrenten Coinhive zusammenhängt, der seinen Betrieb Anfang 2019 eingestellt hat. Bedrohungsakteure setzen auf alternative Crypto-Mining-Malware wie XMRig und Jsecoin. “

Die Top 2019 der meistgesuchten Malware im Juli 3:
* Die Pfeile beziehen sich auf die Rangänderung gegenüber dem Vormonat.
XMRig führt die Top-Liste der Malware an und betrifft 7% der Unternehmen auf der ganzen Welt. Jsecoin und Dorkbot hatten einen globalen Einfluss von 6%.

  1. ↔ XMRig - XMRig ist eine Open-Source-CPU-Mining-Software, die für den Mining-Prozess der Monero-Kryptowährung verwendet wird und erstmals im Mai 2017 in freier Wildbahn veröffentlicht wurde.
  2.  ↔ Jsecoin - Jsecoin ist ein JavaScript-Miner, der in Websites eingebettet werden kann. Mit JSEcoin können Benutzer den Miner direkt in ihrem Browser ausführen, um eine werbefreie Erfahrung, Spielwährung und andere Anreize zu erhalten.
  3. ↑ Dorkbot - Dorkbot ist ein IRC-basierter Wurm, der die Ausführung von Remotecode durch den Bediener sowie das Herunterladen zusätzlicher Malware auf das infizierte System ermöglicht.

Julys Top 3 der meistgesuchten mobilen Malware:
Im Juli war Lotoor die am weitesten verbreitete mobile Malware, gefolgt von AndroidBauts und Piom - zwei neuen Malware-Familien in der Top-Liste der mobilen Malware.

  1. Lotoor - Hacking-Tool, das Schwachstellen im Android-Betriebssystem ausnutzt, um Root-Rechte auf gefährdeten Mobilgeräten zu erlangen.
  2. AndroidBauts - Adware für Android-Benutzer, die IMEI-, IMSI-, GPS-Standort- und andere Geräteinformationen filtert und die Installation von Apps und Verknüpfungen von Drittanbietern auf Mobilgeräten ermöglicht.
  3. Piom - Adware, die das Surfverhalten des Benutzers überwacht und unerwünschte Werbung basierend auf den Webaktivitäten des Benutzers liefert.

Julys 'Most Exploited'-Schwachstellen:
SQL Injection-Techniken führen weiterhin die Liste der am häufigsten ausgenutzten Sicherheitslücken an und betreffen 46% der Unternehmen auf der ganzen Welt. An zweiter Stelle steht die OpenSSL TLS DTLS Heartbeat Information Disclosure mit einer globalen Auswirkung von 41%, dicht gefolgt von der MVPower DVR Remote Code Execution, die 40% der Organisation weltweit betraf.

  1.   SQL Injection (verschiedene Techniken) - Einfügen einer SQL-Abfrage in die Eingabe vom Client in die Anwendung, während eine Sicherheitslücke in der Software einer Anwendung ausgenutzt wird.
  2. ↔ Offenlegung von OpenSSL TLS DTLS Heartbeat-Informationen (CVE-2014-0160; CVE-2014-0346) - In OpenSSL liegt eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen vor. Die Sicherheitsanfälligkeit ist auf einen Fehler bei der Verarbeitung von TLS / DTLS-Heartbeat-Paketen zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit nutzen, um den Speicherinhalt eines verbundenen Clients oder Servers offenzulegen. 
  3. ↑ MVPower DVR Remote Code Execution - In MVPower-DVR-Geräten besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung. Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um über eine gestaltete Anforderung beliebigen Code im betroffenen Router auszuführen.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen Adressen, die für die Bot-Erkennung analysiert wurden, mehr als 11 Millionen Malware-Signaturen und über 5.5 Millionen infizierte Websites und identifiziert täglich Millionen von Malware-Typen.

Die vollständige Liste der Top 10 Malware-Familien im Juli finden Sie im Check Point Blog:  https://blog.checkpoint.com/2019/08/08/july-2019s-most-wanted-malware-vulnerability-in-opendreambox-2-0-0-webadmin-plugin-enables-attackers-to-execute-commands-remotely/

Die Ressourcen zur Bedrohungsprävention von Check Point finden Sie unter:  http://www.checkpoint.com/threat-prevention-resources/index.html
Über Check Point Research 
Check Point Research bietet Check Point Software-Kunden und der größeren Intelligence-Community führende Informationen zu Cyber-Bedrohungen. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Folgen Sie Check Point Research über:
Blog: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen weltweit. Die Lösungen von Check Point schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Bedrohungsprävention der Generation V". Diese kombinierte Produktarchitektur schützt die Cloud, das Netzwerk und die mobilen Geräte eines Unternehmens. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###