опубликовано

Недавно обнаруженные уязвимости, затрагивающие десятки миллионов факсов на предприятиях и в домах по всему миру, открывают злоумышленникам возможность взламывать сети, просто отправляя вредоносные факсы.

Сингапур, @mcgallen #microwireinfo, 14 августа 2018 г. - Новое исследование Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений для кибербезопасности во всем мире, показало, как организации и отдельные лица могут быть взломаны через их факсимильные аппараты с использованием недавно обнаруженных уязвимости в протоколах связи, используемых в десятках миллионов факсимильных устройств по всему миру. Номер факса - это все, что нужно злоумышленнику, чтобы воспользоваться уязвимостями и потенциально захватить контроль над компанией или домашней сетью.

Исследование Check Point продемонстрировало уязвимости в популярных факс-принтерах HP Officejet Pro All-in-One. Те же протоколы также используются факсами и многофункциональными принтерами многих других производителей, а также в онлайн-службах факсов, таких как fax2email, поэтому вполне вероятно, что они также уязвимы для атак с помощью того же метода. После обнаружения уязвимостей Check Point поделилась результатами с HP, которая быстро отреагировала и разработала программный патч для своих принтеров, доступный на HP.com.

Не часто воспринимаются как современные технологии, но существует более 45 млн факсимильные аппараты используются на предприятиях по всему миру, ежегодно отправляется 17 миллиардов факсов. Он по-прежнему широко используется в нескольких отраслях промышленности, таких как здравоохранение, юриспруденция, банковское дело и недвижимость, где организации хранят и обрабатывают огромные объемы высокочувствительных личных данных. Только Национальная служба здравоохранения Великобритании имеет более 9,000 факсов, которые регулярно используются для отправки данных о пациентах. Во многих странах электронные письма не рассматриваются в качестве доказательств в судах, поэтому факс используется при обработке определенных деловых и юридических процессов. Почти половина всех проданных в Европе лазерных принтеров - это многофункциональные устройства с функцией факса.

«Многие компании могут даже не знать, что у них есть факсимильный аппарат, подключенный к их сети, но возможность факсимильной связи встроена во многие многофункциональные офисные и домашние принтеры», - сказал Янив Балмас, менеджер группы по исследованиям безопасности в Check Point. «Это новаторское исследование показывает, как злоумышленники могут атаковать эти упускаемые из виду устройства и использовать их для захвата сетей с целью взлома данных или нарушения работы.

«Очень важно, чтобы организации защищались от этих возможных атак, обновляя свои факсимильные аппараты последними исправлениями и отделяя их от других устройств в своих сетях», - продолжил Балмас. «Это мощное напоминание о том, что в нынешнем сложном ландшафте атак пятого поколения организации не могут игнорировать безопасность любой части своих корпоративных сетей».

Как только злоумышленник получает номер факса организации (который легко получить на корпоративных веб-сайтах), злоумышленник отправляет по факсу специально созданный файл изображения. Уязвимости позволяют кодировать вредоносные программы (например, программы-вымогатели, криптомайнеры или шпионское ПО) в файл изображения, который факсимильный аппарат декодирует и загружает в свою память. Затем вредоносное ПО может потенциально нарушить конфиденциальные данные или вызвать нарушение работы, распространяясь по любым сетям, к которым подключен факсимильный аппарат.

Чтобы свести к минимуму риск безопасности, Check Point рекомендует организациям проверять наличие доступных обновлений микропрограмм для своих факсимильных устройств и применять их. Компаниям также настоятельно рекомендуется размещать факсимильные устройства в защищенном сегменте сети, отделенном от приложений и серверов, передающих конфиденциальную информацию. Это ограничит способность вредоносного ПО распространяться по сети.

Уязвимости представили исследователи Check Point Янив Балмас и Эял Иткин на DEF CON 26, ведущая конференция по безопасности и взлому. Для получения дополнительной информации об этих выводах посетите Корпоративный блог Check Point. Для получения полной информации об уязвимостях, обнаруженных исследователями Check Point, посетите Блог исследований Check Point.

Следуйте за Check Point через:
Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
блог: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

О команде Check Point Software Технологии ООО
Check Point Software ООО "Технологии" (www.checkpoint.com) является ведущим поставщиком решений кибербезопасности для правительств и корпоративных предприятий во всем мире. Его решения защищают клиентов от кибератак с помощью лидирующего в отрасли показателя обнаружения вредоносных программ, программ-вымогателей и других типов атак. Check Point предлагает многоуровневую архитектуру безопасности, которая защищает информацию, хранящуюся в облаке, сети и мобильных устройствах предприятий, а также наиболее полную и интуитивно понятную систему управления безопасностью из одной точки контроля. Check Point защищает более 100,000 XNUMX организаций любого размера.

###