Faxploit: Une nouvelle recherche sur les points de contrôle révèle comment les criminels peuvent cibler les entreprises et les télécopieurs privés pour prendre le contrôle des réseaux et propager des logiciels malveillants

chris-barbalis-284138-unsplash

Les vulnérabilités récemment découvertes, affectant des dizaines de millions de télécopieurs dans les entreprises et les foyers du monde entier, ouvrent la porte aux criminels pour pirater les réseaux simplement en envoyant des télécopies malveillantes

Singapour, @mcgallen #microwireinfo, 14 août 2018 - Une nouvelle étude de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité à l'échelle mondiale, a montré comment des organisations et des vulnérabilités des protocoles de communication utilisés dans des dizaines de millions de télécopieurs dans le monde. Un numéro de fax est tout ce dont un attaquant a besoin pour exploiter les failles et potentiellement prendre le contrôle d'une entreprise ou d'un réseau domestique.

L'étude de Check Point a démontré les vulnérabilités des célèbres imprimantes fax tout-en-un HP Officejet Pro. Les mêmes protocoles sont également utilisés par de nombreux autres fournisseurs de fax et d'imprimantes multifonctions, ainsi que dans les services de fax en ligne tels que fax2email, il est donc probable qu'ils soient également vulnérables aux attaques par la même méthode. Suite à la découverte des vulnérabilités, Check Point a partagé les résultats avec HP, qui n'a pas tardé à répondre et à développer un correctif logiciel pour ses imprimantes, disponible sur HP.com.

Pas souvent perçue comme une technologie moderne, il existe 45 millions télécopieurs utilisés dans les entreprises du monde entier, avec 17 milliards de télécopies envoyées chaque année. Il est encore largement utilisé dans plusieurs secteurs de l'industrie tels que la santé, le juridique, la banque et l'immobilier, où les organisations stockent et traitent de grandes quantités de données personnelles hautement sensibles. À lui seul, le National Health Service du Royaume-Uni dispose de plus de 9,000 XNUMX télécopieurs régulièrement utilisés pour l'envoi des données des patients. Dans de nombreux pays, les e-mails ne sont pas considérés comme des preuves devant les tribunaux, de sorte que le fax est utilisé lors de la gestion de certains processus commerciaux et juridiques. Près de la moitié de toutes les imprimantes laser vendues en Europe sont des appareils multifonctions qui incluent une fonction de télécopie.

«De nombreuses entreprises ne savent même pas qu'elles ont un télécopieur connecté à leur réseau, mais la capacité de télécopie est intégrée à de nombreuses imprimantes multifonctions de bureau et à domicile», a déclaré Yaniv Balmas, directeur du groupe de recherche sur la sécurité chez Check Point. «Cette recherche révolutionnaire montre comment ces appareils négligés peuvent être ciblés par des criminels et utilisés pour prendre le contrôle des réseaux afin de violer des données ou de perturber les opérations.

«Il est essentiel que les entreprises se protègent contre ces éventuelles attaques en mettant à jour leurs télécopieurs avec les derniers correctifs et en les séparant des autres appareils de leurs réseaux», a poursuivi Balmas. «C'est un rappel puissant que dans le paysage d'attaque actuel et complexe de cinquième génération, les organisations ne peuvent négliger la sécurité d'aucune partie de leurs réseaux d'entreprise.»

Une fois qu'un attaquant obtient le numéro de fax d'une organisation (qui peut être facilement obtenu à partir des sites Web d'entreprise), l'attaquant envoie un fichier image spécialement créé par fax à la cible. Les vulnérabilités permettent à des logiciels malveillants (tels que des ransomwares, des crypto-mineurs ou des logiciels espions) d'être codés dans le fichier image, que le télécopieur décode et télécharge dans sa mémoire. Le logiciel malveillant peut alors potentiellement violer des données sensibles ou provoquer des perturbations en se propageant sur tous les réseaux auxquels le télécopieur est connecté.

Pour minimiser le risque de sécurité, Check Point conseille aux organisations de vérifier les mises à jour de micrologiciel disponibles pour leurs périphériques de télécopie et de les appliquer. Les entreprises sont également invitées à placer les télécopieurs sur un segment de réseau sécurisé séparé des applications et des serveurs qui transportent des informations sensibles. Cela limitera la capacité des logiciels malveillants à se propager sur les réseaux.

Les vulnérabilités ont été présentées par les chercheurs de Check Point, Yaniv Balmas et Eyal Itkin à DÉF CON 26, la principale conférence sur la sécurité et le piratage. Pour plus d'informations sur ces résultats, visitez Blog d'entreprise de Check Point. Pour plus de détails sur les vulnérabilités découvertes par les chercheurs de Check Point, visitez Blog de recherche de Check Point.

Suivez Check Point via:
Twitter http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Ses solutions protègent les clients contre les cyber-attaques avec un taux de capture de logiciels malveillants, de ransomwares et d'autres types d'attaques parmi les meilleurs du secteur. Check Point propose une architecture de sécurité à plusieurs niveaux qui défend les informations stockées dans le cloud, le réseau et les appareils mobiles des entreprises, ainsi que le système de gestion de la sécurité à un point de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###