27 agosto 2014

I ricercatori Check Point scoprono vulnerabilità che mettono a rischio gli ISP



A RISCHIO MILIONI DI dispositivi internet e Wi-Fi: I ricercatori Check Point SCOPRONO vulnerabilità CHE METTONO A RISCHIO GLI ISP

Milano, 27 agosto 2014Check Point® Software Technologies Ltd., leader mondiale nella sicurezza Internet, ha rilasciato oggi i risultati di ricerche condotte su alcune vulnerabilità di sicurezza riscontrate nelle implementazioni del CPE WAN Management Protocol (CWMP/TR-069), utilizzato dai principali Internet Service Provider (ISP) a livello globale per controllare dispositivi internet aziendali e domestici, quali router Wi-Fi, telefoni VoIP, e altri ancora.

I ricercatori del Check Point Malware and Vulnerability Research Group hanno scoperto una serie di vulnerabilità zero-day critiche che potrebbero aver compromesso la sicurezza di milioni di aziende e utenti privati di tutto il mondo, attraverso falle riscontrate in diverse implementazioni TR-069 a livello di server. Una volta compromessi i dispositivi, un loro sfruttamento malevolo potrebbe condurre a massicce infezioni malware, invasioni di privacy e un monitoraggio illegale di massa, e/o interruzioni di servizio, inclusa la disabilitazione del servizio internet da parte di un ISP. I criminali potrebbero inoltre sottrarre dati personali e finanziari da un numero significativo di aziende e utenti finali. 

Un’ulteriore analisi ha rilevato un allarmante numero di IPS non sicuri, a rischio di un controllo remoto. Check Point ha segnalato le vulnerabilità riscontrate ed ha e assistito nella risoluzione di tutte le relative problematiche.

Risultati principali:
  • Se non scoperto, un criminale informatico avrebbe potuto prendere il controllo di milioni di dispositivi internet in tutto il mondo, potendo così rubare dati personali e finanziari da aziende e utenti. 
  • Molte implementazioni TR-069 includono vulnerabilità di sicurezza critiche. Check Point incoraggia gli ISP e altri fornitori che utilizzano questo protocollo a valutare immediatamente la propria posizione di sicurezza. 
  • I clienti dotati della Software Blade Intrusion Prevention System (IPS) di Check Point hanno ricevuto automaticamente protezione contro le vulnerabilità non coperte. 
Il Malware and Vulnerability Research Group di Check Point pratica regolarmente valutazioni di software comuni per garantire la sicurezza degli utenti internet in tutto il mondo. Per ulteriori informazioni e altri risultati della ricerca di Check Point, visitate: http://www.checkpoint.com/threatcloud-central/.


Segui Check Point Italia via:

Twitter: @CheckPointItaly

Linkedin: Check Point Software Italia

YouTube (pagina globale): http://www.youtube.com/user/CPGlobal

Nessun commento:

Posta un commento

Licenza
Licenza Creative Commons

Quest' opera è distribuita con licenza Creative Commons Attribuzione - Non commerciale - Non opere derivate 3.0 Unported. Questo blog non rappresenta una testata giornalistica, in quanto viene aggiornato senza alcuna periodicità. Non può, pertanto, considerarsi un prodotto editoriale, ai sensi della legge n. 62 del 7/03/2001

Disclaimer immagini

Le immagini utilizzate in questo blog appartengono ai loro rispettivi autori e sono utilizzati per scopi educativi, personali e senza scopo di lucro. Ogni eventuale violazione del copyright non è intenzionale, ma se si riconosce un'immagine protetta da copyright, fatemelo sapere qui, e sarò lieto di aggiungere i credits o modificarla o rimuoverla.

Disclaimer images

Images used on this blog belong to their respective authors and are used for educational, personal and no profit purposes. Any eventual copyright infringement is not intentional, but if you recognize a copyrighted image, please let me know here, and I'll happily provide to add the right credits or modify or remove it.