Faxploit:新しいチェックポイントの調査により、犯罪者がどのようにして企業やプライベートのFAXマシンを標的にしてネットワークを乗っ取り、マルウェアを拡散させることができるかが明らかに

chris-barbalis-284138-スプラッシュを解除

世界中の企業や家庭で数千万のFAXデバイスに影響を与える新たに発見された脆弱性は、悪意のあるFAXを送信するだけで犯罪者がネットワークをハッキングする可能性を開きます。

シンガポール、@ mcgallen#microwireinfo, August 14, 2018 – New research from Check Point® Software Technologies Ltd. (NASDAQ: CHKP), a leading provider of cyber-security solutions globally, has shown how organizations and individuals could be hacked via their fax machines, using newly discovered vulnerabilities in the communication protocols used in tens of millions of fax devices globally.情報、XNUMX年XNUMX月XNUMX日–世界的なサイバーセキュリティソリューションの大手プロバイダーであるCheckPoint®SoftwareTechnologiesLtd.(NASDAQ:CHKP)の新しい調査によると、組織や個人が新たに発見されたものを使用して、ファックス機を介してハッキングされる可能性があります。世界中の数千万のファックスデバイスで使用されている通信プロトコルの脆弱性。 A fax number is all an attacker needs to exploit the flaws, and potentially seize control of a company or home network.攻撃者が欠陥を悪用し、企業やホームネットワークの制御を奪う可能性があるのは、ファックス番号だけです。

The Check Point research demonstrated the vulnerabilities in the popular HP Officejet Pro All-in-One fax printers.チェック・ポイントの調査では、人気のあるHP OfficejetProオールインワンファックスプリンターの脆弱性が実証されました。 The same protocols are also used by many other vendors' faxes and multi-function printers, and in online fax services such as fax2email, so it is likely that these are also vulnerable to attack by the same method.同じプロトコルは、他の多くのベンダーのファックスや多機能プリンター、およびfaxXNUMXemailなどのオンラインファックスサービスでも使用されているため、これらも同じ方法による攻撃に対して脆弱である可能性があります。 Following discovery of the vulnerabilities, Check Point shared the findings with HP, which was quick to respond and to develop a software patch for its printers, which is available on脆弱性が発見された後、Check PointはHPと調査結果を共有しました。HPは迅速に対応し、プリンター用のソフトウェアパッチを開発しました。 HP.com.

現代のテクノロジーとして認識されることはあまりありませんが、 45万人 fax machines in use in businesses globally, with 17 billion faxes sent every year.世界中の企業で使用されているファックス機で、毎年9,000億のファックスが送信されています。 It is still widely used in several Industry sectors such as healthcare, legal, banking and real estate, where organizations store and process vast amounts of highly sensitive personal data.医療、法務、銀行、不動産など、組織が大量の機密性の高い個人データを保存および処理するいくつかの業界で、今でも広く使用されています。 The UK's National Health Service alone has over XNUMX fax machines in regular use for sending patient data.英国の国民保健サービスだけでも、患者データの送信にXNUMX台を超えるファックス機が定期的に使用されています。 In many countries, emails are not considered as evidence in courts of law, so fax is used when handling certain business and legal processes.多くの国では、電子メールは法廷で証拠と見なされていないため、特定のビジネスおよび法的手続きを処理するときにファックスが使用されます。 Nearly half of all laser printers sold in Europe are multi-function devices which include fax capability.ヨーロッパで販売されているすべてのレーザープリンタのほぼ半分は、ファックス機能を備えた多機能デバイスです。

「この画期的な調査は、これらの見落とされたデバイスが犯罪者の標的となり、ネットワークを乗っ取ってデータを侵害したり、運用を妨害したりする方法を示しています。

「組織がファックス機を最新のパッチで更新し、ネットワーク上の他のデバイスから分離することによって、これらの起こり得る攻撃から身を守ることが重要です」とバルマス氏は続けました。 「現在の複雑な第XNUMX世代の攻撃環境では、組織は企業ネットワークのどの部分のセキュリティも見逃せないことを強く思い出させてくれます。」

Once an attacker obtains an organization's fax number (which is easily obtainable from corporate websites), the attacker sends a specially created image file by fax to the target.攻撃者が組織のFAX番号(企業のWebサイトから簡単に入手できる)を取得すると、攻撃者は特別に作成された画像ファイルをFAXで標的に送信します。 The vulnerabilities enable malware (such as ransomware, crypto-miners or spyware) to be coded into the image file, which the fax machine decodes and uploads to its memory.この脆弱性により、マルウェア(ランサムウェア、クリプトマイナー、スパイウェアなど)が画像ファイルにコード化され、ファックス機がデコードしてメモリにアップロードする可能性があります。 The malware can then potentially breach sensitive data or cause disruption by spreading across any networks to which the fax machine is connected.マルウェアは、ファックス機が接続されているネットワーク全体に拡散することにより、機密データを侵害したり、混乱を引き起こしたりする可能性があります。

To minimize the security risk, Check Point advises that organizations check for available firmware updates for their fax devices and apply them.セキュリティリスクを最小限に抑えるために、Check Pointは、組織がファックスデバイスで利用可能なファームウェアアップデートを確認して適用することをお勧めします。 Businesses are also urged to place fax devices on a secure network segment separated from applications and servers that carry sensitive information.企業はまた、機密情報を運ぶアプリケーションやサーバーから分離された安全なネットワークセグメントにファックスデバイスを配置することが求められます。 That will limit the ability of malware to spread across networks.これにより、マルウェアがネットワーク全体に広がる能力が制限されます。

脆弱性は、チェック・ポイントの研究者であるYanivBalmasとEyalItkinによって提示されました。 デフコン26、主要なセキュリティおよびハッキング会議。 For more information on these findings, visitこれらの調査結果の詳細については、次のWebサイトをご覧ください。 チェック・ポイントの企業ブログ。 For full details of the vulnerabilities found by Check Point's researchers, visitチェック・ポイントの研究者が発見した脆弱性の詳細については、次のWebサイトをご覧ください。 チェック・ポイントのリサーチブログ.

チェックポイントをフォロー:
ツイッター: http://www.twitter.com/checkpointsw
フェイスブック: https://www.facebook.com/checkpointsoftware
ブログ: http://blog.checkpoint.com
ユーチューブ: http://www.youtube.com/user/CPGlobal
LinkedInの: https://www.linkedin.com/company/check-point-software-technologies

Check Point Software Technologies Ltd.について
Check Point Software Technologies Ltd.(www.checkpoint.com)は、世界中の政府や企業にサイバーセキュリティソリューションを提供する大手プロバイダーです。 そのソリューションは、マルウェア、ランサムウェア、およびその他のタイプの攻撃の業界トップのキャッチ率でサイバー攻撃から顧客を保護します。 チェック・ポイントは、企業のクラウド、ネットワーク、およびモバイル・デバイスが保持する情報を保護するマルチレベルのセキュリティ・アーキテクチャーに加えて、最も包括的で直感的なコントロール・ポイントのセキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の100,000を超える組織を保護しています。

###