Vulnerabilidad en OpenDreamBox 2

20160817_chkp_graphic

Singapur, @mcgallen #microwireinfo, 14 de agosto de 2019 - Check Point Research, el brazo de inteligencia de amenazas deCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, ha publicado su último Índice de amenazas globales para julio de 2019. El equipo de investigación advierte a las organizaciones sobre una nueva vulnerabilidad descubierta en OpenDreamBox 2.0.0 WebAdmin Plugin que ha impactado el 32% de organizaciones a nivel mundial en el último mes.

La vulnerabilidad, clasificada como la octava vulnerabilidad más explotada, permite a los atacantes ejecutar comandos de forma remota en las máquinas objetivo. El exploit se activó junto con otros ataques dirigidos a dispositivos IoT, en particular con MVPower DVR Remote Code Execution (la tercera vulnerabilidad explotada más popular en julio), que también se sabe que está relacionada con la notoria botnet Mirai.

En julio también se registró una disminución importante en el uso de Cryptoloot, ya que cayó al décimo en la lista de malware principal, desde el tercero en junio de 2019.

“Los actores de amenazas intentan rápidamente explotar nuevas vulnerabilidades cuando surgen, antes de que las organizaciones hayan tenido la oportunidad de parchearlas, y la falla de OpenDreamBox no es una excepción. Aun así, es sorprendente que casi un tercio de las organizaciones se hayan visto afectadas. Esto resalta lo importante que es que las organizaciones se protejan a sí mismas parcheando estas vulnerabilidades rápidamente ”, dijo Maya Horowitz, Directora, Inteligencia e Investigación de Amenazas, Productos en Check Point.

“La fuerte disminución en el uso de Cryptoloot también es interesante. Ha dominado la lista de malware principal durante el último año y medio, y se ubicó como la segunda variante de malware más común observada en la primera mitad de 2019, lo que afecta al 7.2% de las organizaciones en todo el mundo. Creemos que la disminución está relacionada con su principal competidor, Coinhive, que cerró sus operaciones a principios de 2019. Los actores de amenazas confían en malware de cripto minería alternativo como XMRig y Jsecoin ".

Los 2019 programas maliciosos más buscados de julio de 3:
* Las flechas se refieren al cambio de rango en comparación con el mes anterior.
XMRig lidera la lista de malware más importante, y afecta al 7% de las organizaciones de todo el mundo. Jsecoin y Dorkbot tuvieron un impacto global del 6% respectivamente.

  1. ↔ XMRig - XMRig es un software de minería de CPU de código abierto que se utiliza para el proceso de minería de la criptomoneda Monero y que se vio por primera vez en estado salvaje en mayo de 2017.
  2. ↔ Jsecoin - Jsecoin es un minero de JavaScript que se puede incrustar en sitios web. Con JSEcoin, los usuarios pueden ejecutar el minero directamente en su navegador a cambio de una experiencia sin publicidad, moneda en el juego y otros incentivos.
  3. ↑ Dorkbot - Dorkbot es un gusano basado en IRC diseñado para permitir la ejecución remota de código por parte de su operador, así como la descarga de malware adicional al sistema infectado.

Los tres programas maliciosos más buscados para dispositivos móviles de julio:
En julio, Lotoor fue el malware móvil más prevalente, seguido de AndroidBauts y Piom, dos nuevas familias de malware en la lista de malware móvil más importante.

  1. Lotoor - Herramienta de piratería que aprovecha las vulnerabilidades del sistema operativo Android para obtener privilegios de root en dispositivos móviles comprometidos.
  2. AndroidBauts - Adware dirigido a usuarios de Android que filtra IMEI, IMSI, ubicación GPS y otra información del dispositivo y permite la instalación de aplicaciones y accesos directos de terceros en dispositivos móviles.
  3. Piom - Adware que monitorea el comportamiento de navegación del usuario y entrega anuncios no deseados basados ​​en las actividades web de los usuarios.

Vulnerabilidades 'más explotadas' de julio:
Las técnicas de inyección SQL continúan liderando la lista de vulnerabilidades más explotadas, impactando al 46% de las organizaciones en todo el mundo. En segundo lugar está OpenSSL TLS DTLS Heartbeat Information Disclosure con un impacto global del 41%, seguido de cerca por MVPower DVR Remote Code Execution, que impactó al 40% de la organización en todo el mundo.

  1. Inyección SQL (varias técnicas) - Insertar una inyección de consulta SQL en la entrada del cliente a la aplicación, mientras se aprovecha una vulnerabilidad de seguridad en el software de una aplicación.
  2. ↔ Divulgación de información de latidos del corazón de OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - Existe una vulnerabilidad de divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes de latido TLS / DTLS. Un atacante puede aprovechar esta vulnerabilidad para revelar el contenido de la memoria de un cliente o servidor conectado.
  3. ↑ Ejecución de código remoto MVPower DVR - Existe una vulnerabilidad de ejecución remota de código en los dispositivos MVPower DVR. Un atacante remoto puede aprovechar esta debilidad para ejecutar código arbitrario en el enrutador afectado mediante una solicitud diseñada.

El índice de impacto global de amenazas de Check Point y su mapa de ThreatCloud funcionan con la inteligencia de ThreatCloud de Check Point, la red colaborativa más grande para combatir el ciberdelito que ofrece datos de amenazas y tendencias de ataques desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para el descubrimiento de bots, más de 11 millones de firmas de malware y más de 5.5 millones de sitios web infectados, e identifica millones de tipos de malware a diario.

La lista completa de las 10 principales familias de malware de julio se puede encontrar en el Blog de Check Point: https://blog.checkpoint.com/2019/08/08/july-2019s-most-wanted-malware-vulnerability-in-opendreambox-2-0-0-webadmin-plugin-enables-attackers-to-execute-commands-remotely/

Los recursos de prevención de amenazas de Check Point están disponibles en: http://www.checkpoint.com/threat-prevention-resources/index.html
Acerca de Check Point Research
Check Point Research proporciona inteligencia líder sobre amenazas cibernéticas a los clientes de Check Point Software y a la comunidad de inteligencia en general. El equipo de investigación recopila y analiza datos globales de ciberataques almacenados en ThreatCloud para mantener a raya a los piratas informáticos, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas del orden y varios CERT.

Siga Check Point Research a través de:
Blog: https://research.checkpoint.com/
Twitter https://twitter.com/_cpresearch_

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. Las soluciones de Check Point protegen a los clientes de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y amenazas dirigidas avanzadas. Check Point ofrece una arquitectura de seguridad multinivel, "Infinity Total Protection con prevención de amenazas avanzada Gen V", esta arquitectura de producto combinada defiende la nube, la red y los dispositivos móviles de una empresa. Check Point proporciona el sistema de gestión de seguridad de un solo punto de control más completo e intuitivo. Check Point protege a más de 5 organizaciones de todos los tamaños.

###