OpenDreamBox 2の脆弱性

20160817_chkp_graphic

シンガポール、@ mcgallen#microwire情報、14年2019月XNUMX日–チェックポイントリサーチ、脅威インテリジェンス部門CheckPoint®Software Technologies Ltd. (NASDAQ:CHKP)は、世界的なサイバーセキュリティソリューションの大手プロバイダーで、2019年2.0.0月の最新のグローバル脅威指数を公開しています。調査チームは、OpenDreamBox 32 WebAdminプラグインでXNUMX%に影響を及ぼした新しい脆弱性を組織に警告しています先月世界的に組織の。

この脆弱性は、最も悪用された脆弱性の8番目にランク付けされており、攻撃者がターゲットマシン上でリモートからコマンドを実行できるようにします。 この悪用は、特にMVPower DVRリモートコード実行(XNUMX月にXNUMX番目に人気のある悪用された脆弱性)で、IoTデバイスを標的とした他の攻撃と一緒にトリガーされました。

2019月には、Cryptolootの使用も大幅に減少し、XNUMX年XNUMX月のXNUMX番目から、マルウェアリストのXNUMX番目に落ちました。

「脅威アクターは、組織がパッチを適用する前に、新しい脆弱性が発生したときにすぐに悪用を試みます。OpenDreamBoxの欠陥も例外ではありません。 それでも、組織のXNUMX分のXNUMX近くが影響を受けているのは驚くべきことです。 これは、組織がそのような脆弱性に迅速にパッチを適用することによって自らを保護することがいかに重要であるかを浮き彫りにします」と、チェック・ポイントの製品の脅威インテリジェンス&リサーチ担当ディレクター、マヤ・ホロウィッツは述べています。

「Cryptolootの使用が急激に減少したことも興味深いです。 過去2019年半の間、トップのマルウェアリストを支配し、7.2年上半期に見られた2019番目に一般的なマルウェアの亜種にランク付けされ、世界中の組織のXNUMX%に影響を与えました。 この減少は、主要な競合企業であるCoinhiveが、XNUMX年の初めに業務を終了したことに関連していると考えています。脅威の攻撃者は、XMRigやJsecoinなどの代替暗号マイニングマルウェアに依存しています。」

2019年3月の上位XNUMXつの「最も重要な」マルウェア:
*矢印は、前月と比較したランクの変化に関連しています。
XMRigはトップのマルウェアリストをリードしており、世界中の組織の7%に影響を与えています。 JsecoinとDorkbotはそれぞれ6%の世界的な影響を与えました。

  1. ↔XMRig – XMRigは、Monero暗号通貨のマイニングプロセスに使用されるオープンソースのCPUマイニングソフトウェアであり、2017年XNUMX月に一般公開されました。
  2.  ↔Jsecoin – Jsecoinは、Webサイトに埋め込むことができるJavaScriptマイナーです。 JSEcoinを使用すると、ユーザーは広告なしのエクスペリエンス、ゲーム内通貨、その他のインセンティブと引き換えに、マイナーをブラウザーで直接実行できます。
  3. ↑ドークボット– Dorkbotは、IRCベースのワームで、オペレーターによるリモートコードの実行、および感染したシステムへの追加のマルウェアのダウンロードを可能にするように設計されています。

3月のトップXNUMX「Most Wanted」モバイルマルウェア:
XNUMX月に最もよく見られたモバイルマルウェアはLotoorで、次いでAndroidBautsとPiomが上位のモバイルマルウェアリストに含まれるXNUMXつの新しいマルウェアファミリーでした。

  1. ロトア –侵害されたモバイルデバイスでroot権限を取得するために、Androidオペレーティングシステムの脆弱性を悪用するハッキングツール。
  2. AndroidBauts – IMEI、IMSI、GPSの場所などのデバイス情報を引き出し、サードパーティのアプリやショートカットをモバイルデバイスにインストールできるようにするAndroidユーザーをターゲットにしたアドウェア。
  3. ピオム –ユーザーの閲覧行動を監視し、ユーザーのWebアクティビティに基づいて不要な広告を配信するアドウェア。

XNUMX月の「最も悪用された」脆弱性:
SQLインジェクション技術は引き続き、悪用された脆弱性のトップをリードし、世界中の46%の組織に影響を与えています。 41位は、OpenSSL TLS DTLSハートビート情報開示であり、40%のグローバルな影響があり、それに続いて、MVPower DVRリモートコード実行が世界中の組織のXNUMX%に影響を与えました。

  1.   SQLインジェクション(いくつかの手法)– アプリケーションのソフトウェアのセキュリティの脆弱性を利用しながら、クライアントからアプリケーションへの入力にSQLクエリの挿入を挿入します。
  2. ↔OpenSSL TLS DTLSハートビート情報開示(CVE-2014-0160; CVE-2014-0346) – OpenSSLに情報開示の脆弱性が存在します。 この脆弱性は、TLS / DTLSハートビートパケットを処理する際のエラーが原因です。 攻撃者はこの脆弱点を利用して、接続されているクライアントまたはサーバーのメモリの内容を公開することができます。 
  3. ↑MVPower DVRリモートコード実行 – MVPower DVRデバイスにリモートでコードが実行される脆弱性が存在します。 リモートの攻撃者は、この脆弱性を悪用して、巧妙に細工されたリクエストを介して、影響を受けるルーターで任意のコードを実行できます。

チェック・ポイントのグローバル脅威インパクト・インデックスとそのThreatCloudマップは、脅威センサーのグローバル・ネットワークから脅威データと攻撃トレンドを配信するサイバー犯罪と戦うための最大の協調ネットワークであるチェック・ポイントのThreatCloudインテリジェンスを利用しています。 ThreatCloudデータベースは、ボット検出のために分析された250億11万を超えるアドレス、5.5万を超えるマルウェアシグネチャ、XNUMX万を超える感染したWebサイトを保持し、毎日数百万のマルウェアタイプを識別します。

10月のマルウェアファミリトップXNUMXの完全なリストは、チェックポイントのブログで確認できます。  https://blog.checkpoint.com/2019/08/08/july-2019s-most-wanted-malware-vulnerability-in-opendreambox-2-0-0-webadmin-plugin-enables-attackers-to-execute-commands-remotely/

チェック・ポイントの脅威防止リソースは、次の場所で入手できます。  http://www.checkpoint.com/threat-prevention-resources/index.html
チェック・ポイント・リサーチについて 
チェック・ポイント・リサーチは、チェック・ポイント・ソフトウェアの顧客とより優れたインテリジェンスコミュニティに、主要なサイバー脅威インテリジェンスを提供します。 調査チームは、ThreatCloudに保存されているグローバルサイバー攻撃データを収集して分析し、ハッカーを寄せ付けないようにします。また、すべてのチェックポイント製品が最新の保護機能で更新されていることを確認します。 研究チームは、他のセキュリティベンダー、法執行機関、さまざまなCERTと協力する100人を超えるアナリストと研究者で構成されています。

Check Point Researchをフォローする:
ブログ: https://research.checkpoint.com/
ツイッター: https://twitter.com/_cpresearch_

Check Point Software Technologies Ltd.について
Check Point Software Technologies Ltd.(www.checkpoint.com)は、世界中の政府や企業にサイバーセキュリティソリューションを提供する大手プロバイダーです。 チェック・ポイントのソリューションは、マルウェア、ランサムウェア、および高度な標的型脅威の業界トップのキャッチ率で、第5世代のサイバー攻撃から顧客を保護します。 チェック・ポイントは、マルチレベルのセキュリティアーキテクチャである「GenVの高度な脅威防止を備えたInfinity Total Protection」を提供します。この複合製品アーキテクチャは、企業のクラウド、ネットワーク、およびモバイルデバイスを防御します。 チェック・ポイントは、最も包括的で直感的なワンポイントの制御セキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の100,000を超える組織を保護します。

###