Vulnérabilité dans OpenDreamBox 2

20160817_chkp_graphic

Singapour, @mcgallen #microwireinfo, 14 août 2019 - Check Point Research, la branche Threat Intelligence deCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité au niveau mondial, a publié son dernier Global Threat Index pour juillet 2019. L'équipe de recherche avertit les organisations d'une nouvelle vulnérabilité découverte dans le plugin OpenDreamBox 2.0.0 WebAdmin qui a eu un impact sur 32% des organisations dans le monde au cours du dernier mois.

La vulnérabilité, classée 8e vulnérabilité la plus exploitée, permet aux attaquants d'exécuter des commandes à distance sur les machines cibles. L'exploit a été déclenché parallèlement à d'autres attaques ciblant des appareils IoT - en particulier avec l'exécution de code à distance MVPower DVR (la troisième vulnérabilité exploitée la plus populaire en juillet), également connue pour être liée au célèbre botnet Mirai.

Le mois de juillet a également vu une diminution importante de l'utilisation de Cryptoloot, qui est tombée au dixième rang de la liste des principaux logiciels malveillants, après la troisième en juin 2019.

«Les acteurs de la menace essaient rapidement d'exploiter de nouvelles vulnérabilités lorsqu'elles apparaissent, avant que les organisations n'aient eu la chance de les corriger, et la faille OpenDreamBox ne fait pas exception. Même ainsi, il est surprenant que près d'un tiers des organisations aient été touchées. Cela montre à quel point il est important que les organisations se protègent en corrigeant rapidement ces vulnérabilités », a déclaré Maya Horowitz, directrice, Threat Intelligence & Research, Products chez Check Point.

«La forte baisse de l'utilisation de Cryptoloot est également intéressante. Il domine la liste des logiciels malveillants depuis un an et demi et a été classé deuxième variante de logiciel malveillant la plus courante au premier semestre 2019, affectant 7.2% des organisations dans le monde. Nous pensons que le déclin est lié au fait que son principal concurrent, Coinhive, a fermé ses opérations plus tôt en 2019. Les acteurs de la menace s'appuient sur des logiciels malveillants de crypto-minage alternatifs tels que XMRig et Jsecoin. »

Top 2019 des logiciels malveillants les plus recherchés de juillet 3:
* Les flèches correspondent au changement de rang par rapport au mois précédent.
XMRig est en tête de la liste des logiciels malveillants, affectant 7% des organisations dans le monde. Jsecoin et Dorkbot ont eu un impact global de 6% respectivement.

  1. ↔ XMRig - XMRig est un logiciel d'extraction de CPU open source utilisé pour le processus d'extraction de la crypto-monnaie Monero, et vu pour la première fois dans la nature en mai 2017.
  2. ↔ Jsecoin - Jsecoin est un mineur JavaScript qui peut être intégré dans des sites Web. Avec JSEcoin, les utilisateurs peuvent exécuter le mineur directement dans leur navigateur en échange d'une expérience sans publicité, de la monnaie du jeu et d'autres incitations.
  3. ↑ Dorkbot - Dorkbot est un ver basé sur IRC conçu pour permettre l'exécution de code à distance par son opérateur, ainsi que le téléchargement de logiciels malveillants supplémentaires sur le système infecté.

Top 3 des logiciels malveillants mobiles les plus recherchés de juillet:
En juillet, Lotoor était le malware mobile le plus répandu, suivi d'AndroidBauts et de Piom - deux nouvelles familles de malwares dans la liste des malwares mobiles.

  1. Lotoor - Outil de piratage qui exploite les vulnérabilités du système d'exploitation Android afin d'obtenir les privilèges root sur les appareils mobiles compromis.
  2. AndroidBauts - Adware ciblant les utilisateurs d'Android qui exfiltre IMEI, IMSI, GPS Location et d'autres informations sur les appareils et permet l'installation d'applications et de raccourcis tiers sur les appareils mobiles.
  3. PIOM - Adware qui surveille le comportement de navigation de l'utilisateur et diffuse des publicités indésirables en fonction des activités Web des utilisateurs.

Vulnérabilités les plus exploitées de juillet:
Les techniques d'injection SQL continuent de dominer la liste des vulnérabilités les plus exploitées, affectant 46% des entreprises dans le monde. En deuxième place, la divulgation d'informations sur les battements de cœur d'OpenSSL TLS DTLS avec un impact global de 41%, suivie de près par l'exécution de code à distance MVPower DVR, qui a touché 40% de l'organisation dans le monde.

  1. Injection SQL (plusieurs techniques) - Insertion d'une injection de requête SQL en entrée du client vers l'application, tout en exploitant une vulnérabilité de sécurité dans le logiciel d'une application.
  2. ↔ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) - Une vulnérabilité de divulgation d'informations existe dans OpenSSL. La vulnérabilité est due à une erreur lors de la gestion des paquets de pulsation TLS / DTLS. Un attaquant peut exploiter cette vulnérabilité pour divulguer le contenu de la mémoire d'un client ou d'un serveur connecté.
  3. ↑ Exécution de code à distance MVPower DVR - Une vulnérabilité d'exécution de code à distance existe dans les appareils MVPower DVR. Un attaquant distant peut exploiter cette faiblesse pour exécuter du code arbitraire dans le routeur affecté via une requête spécialement conçue.

L'indice global d'impact des menaces de Check Point et sa carte ThreatCloud sont alimentés par l'intelligence ThreatCloud de Check Point, le plus grand réseau collaboratif de lutte contre la cybercriminalité qui fournit des données sur les menaces et des tendances d'attaque à partir d'un réseau mondial de capteurs de menaces. La base de données ThreatCloud contient plus de 250 millions d'adresses analysées pour la découverte de bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5.5 millions de sites Web infectés, et identifie quotidiennement des millions de types de logiciels malveillants.

La liste complète des 10 principales familles de logiciels malveillants en juillet est disponible sur le blog Check Point: https://blog.checkpoint.com/2019/08/08/july-2019s-most-wanted-malware-vulnerability-in-opendreambox-2-0-0-webadmin-plugin-enables-attackers-to-execute-commands-remotely/

Les ressources de prévention des menaces de Check Point sont disponibles sur: http://www.checkpoint.com/threat-prevention-resources/index.html
À propos de Check Point Research
Check Point Research fournit des renseignements de pointe sur les cybermenaces aux clients de Check Point Software et à l'ensemble de la communauté du renseignement. L'équipe de recherche recueille et analyse les données mondiales de cyber-attaque stockées sur ThreatCloud pour tenir les pirates à distance, tout en s'assurant que tous les produits Check Point sont mis à jour avec les dernières protections. L'équipe de recherche se compose de plus de 100 analystes et chercheurs qui coopèrent avec d'autres fournisseurs de sécurité, les forces de l'ordre et divers CERT.

Suivez Check Point Research via:
Blog: https://research.checkpoint.com/
Twitter https://twitter.com/_cpresearch_

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Les solutions de Check Point protègent les clients des cyberattaques de 5e génération avec un taux de capture de logiciels malveillants, de ransomwares et de menaces ciblées avancées. Check Point propose une architecture de sécurité à plusieurs niveaux, «Infinity Total Protection with Gen V Advanced Threat Prevention», cette architecture de produit combinée défend le cloud, le réseau et les appareils mobiles d'une entreprise. Check Point fournit le système de gestion de la sécurité à un point de contrôle le plus complet et intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###