A Check Point Software Technologies divulga algumas advertências em relação à implementação do CPE WAN Management Protocol (CWMP/TR-069), usado pelos maiores provedores de serviços de Internet (ISPs) do mundo para controlar dispositivos residenciais e comerciais conectados com a Internet, como roteadores WiFi, telefones VoIP, e outros.
Pesquisadores do Grupo de Pesquisa de Malware e Vulnerabilidades da Check Point descobriram várias vulnerabilidades dia zero importantes que poderiam comprometer milhões de residências e companhias através de falhas ao implementar o TR-069 em servidores.
Depois de comprometidos, a exploração maliciosa poderia ter levado a infecções de malware em grande escala, invasões de privacidade e espionagem ilegal, e/ou outras interrupções de serviços, que incluem a suspensão do serviço de Internet do ISP. Os hackers também teriam condições de roubar dados pessoais e financeiros de muitas companhias e consumidores.
Outras análises detectaram um número surpreendente de ISPs sem as devidas proteções, onde hackers poderiam assumir controle remoto dos seus sistemas. A Check Point informou os ISPs e ajudou a consertar todas as vulnerabilidades descobertas.
Destaques:
• Caso essas vulnerabilidades não fossem descobertas, um hacker poderia tomar controle de milhões de dispositivos no mundo inteiro, que permitiria roubar informações pessoais e financeiras de companhias e consumidores.
• Muitas implementações do protocolo TR-069 incluem falhas sérias de segurança. A Check Point está orientando os ISPs e outros provedores usando o protocolo a avaliarem seus sistemas de segurança imediatamente.
• Os clientes com o Software Blade com o Sistema de Prevenção de Intrusão (IPS) automaticamente recebem proteções contra vulnerabilidades descobertas.
"As falhas de segurança descobertas em implementações do protocolo TR-069 poderiam ser usadas para realizar ataques de alto impacto contra Provedores de Serviços de Internet e seus clientes no mundo inteiro. O Grupo de Pesquisa de Malware e Vulnerabilidades está trabalhando para descobrir falhas de segurança e descobrir as proteções em tempo real necessárias para proteger a internet", afirma Shahar Tal, líder da equipe de pesquisa de vulnerabilidades da Check Point Software Technologies.