Faxploit: una nueva investigación de Check Point revela cómo los delincuentes pueden atacar a las empresas y las máquinas de fax privadas para apoderarse de las redes y propagar malware

chris-barbalis-284138-unsplash

Las vulnerabilidades recién descubiertas, que afectan a decenas de millones de dispositivos de fax en empresas y hogares de todo el mundo, abren la puerta a los delincuentes para piratear redes simplemente enviando faxes maliciosos.

Singapur, @mcgallen #microwireinfo, 14 de agosto de 2018 - Una nueva investigación de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, ha demostrado cómo las organizaciones y las personas pueden ser pirateadas a través de sus máquinas de fax, utilizando vulnerabilidades en los protocolos de comunicación utilizados en decenas de millones de dispositivos de fax en todo el mundo. Un número de fax es todo lo que un atacante necesita para aprovechar las fallas y potencialmente tomar el control de una empresa o red doméstica.

La investigación de Check Point demostró las vulnerabilidades de las populares impresoras de fax HP Officejet Pro All-in-One. Los mismos protocolos también son utilizados por faxes e impresoras multifunción de muchos otros proveedores, y en servicios de fax en línea como fax2email, por lo que es probable que estos también sean vulnerables a ataques por el mismo método. Tras el descubrimiento de las vulnerabilidades, Check Point compartió los hallazgos con HP, que respondió rápidamente y desarrolló un parche de software para sus impresoras, que está disponible en HP.com.

No se percibe a menudo como tecnología moderna, hay más 45 millones máquinas de fax en uso en empresas a nivel mundial, con 17 mil millones de faxes enviados cada año. Todavía se usa ampliamente en varios sectores de la industria, como la atención médica, legal, bancaria e inmobiliario, donde las organizaciones almacenan y procesan grandes cantidades de datos personales altamente sensibles. Solo el Servicio Nacional de Salud del Reino Unido tiene más de 9,000 máquinas de fax en uso regular para enviar datos de pacientes. En muchos países, los correos electrónicos no se consideran evidencia en los tribunales de justicia, por lo que el fax se utiliza cuando se manejan ciertos procesos comerciales y legales. Casi la mitad de todas las impresoras láser vendidas en Europa son dispositivos multifunción que incluyen capacidad de fax.

“Es posible que muchas empresas ni siquiera se den cuenta de que tienen una máquina de fax conectada a su red, pero la capacidad de fax está incorporada en muchas impresoras multifunción para oficinas y hogares”, dijo Yaniv Balmas, Gerente de Grupo, Investigación de Seguridad en Check Point. “Esta innovadora investigación muestra cómo estos dispositivos pasados ​​por alto pueden ser atacados por delincuentes y utilizados para apoderarse de las redes para violar datos o interrumpir las operaciones.

“Es fundamental que las organizaciones se protejan contra estos posibles ataques actualizando sus máquinas de fax con los últimos parches y separándolas de otros dispositivos en sus redes”, continuó Balmas. “Es un poderoso recordatorio de que en el panorama actual y complejo de ataques de quinta generación, las organizaciones no pueden pasar por alto la seguridad de ninguna parte de sus redes corporativas”.

Una vez que un atacante obtiene el número de fax de una organización (que se puede obtener fácilmente en los sitios web corporativos), el atacante envía un archivo de imagen especialmente creado por fax al objetivo. Las vulnerabilidades permiten que el malware (como ransomware, cripto-mineros o spyware) se codifique en el archivo de imagen, que la máquina de fax decodifica y carga en su memoria. El malware puede entonces potencialmente violar datos confidenciales o causar interrupciones al propagarse a través de cualquier red a la que esté conectada la máquina de fax.

Para minimizar el riesgo de seguridad, Check Point aconseja que las organizaciones busquen actualizaciones de firmware disponibles para sus dispositivos de fax y las apliquen. También se insta a las empresas a colocar los dispositivos de fax en un segmento de red seguro separado de las aplicaciones y servidores que transportan información confidencial. Eso limitará la capacidad del malware para propagarse a través de las redes.

Las vulnerabilidades fueron presentadas por los investigadores de Check Point Yaniv Balmas y Eyal Itkin en DEF CON 26, la conferencia líder en seguridad y piratería. Para obtener más información sobre estos hallazgos, visite Blog corporativo de Check Point. Para obtener detalles completos de las vulnerabilidades encontradas por los investigadores de Check Point, visite Blog de investigación de Check Point.

Siga Check Point a través de:
Twitter http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. Sus soluciones protegen a los clientes de los ciberataques con una tasa de captura de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad multinivel que defiende la información almacenada en la nube, la red y los dispositivos móviles de las empresas, además del sistema de gestión de seguridad de un punto de control más completo e intuitivo. Check Point protege a más de 100,000 organizaciones de todos los tamaños.

###