Dispositivos IoT empresariales vulnerables a ataques de enlace DNS

Medio billon de dispositivos empresariales IoT son susceptibles a los ataques de reenlace del DNS que brindan a los atacantes remotos una forma de evitar los firewalls y obtener acceso a dispositivos vulnerables en una red local.

Eso es según el equipo de seguridad Armis, que afirma en un nuevo informe que las empresas están aún más expuestas que los consumidores gracias a los dispositivos que se usan en el lugar de trabajo, como teléfonos IP, impresoras, equipos de red y cámaras.

Aparentemente, estos dispositivos ponen a las empresas en riesgo de ataques, exfiltración de datos y adquisición de un ataque de gusanos tipo Mirai .

"DNS rebinding aprovecha una falla de casi una década en los navegadores web que permite a un atacante remoto evitar el firewall de la red de la víctima y usar su navegador como un proxy para comunicarse directamente con dispositivos vulnerables en la red local", explicó Armis en una publicación de blog que revela sus nuevos hallazgos.

Un ejemplo de dispositivo vulnerable es uno que ejecuta un protocolo no autenticado como Universal Plug and Play (UPnP) o HTTP, que se utiliza en servidores web no cifrados. Estos protocolos se usan comúnmente para alojar consolas administrativas para enrutadores, impresoras, cámaras IP, o para permitir un fácil acceso a los servicios del dispositivo, y son omnipresentes en las empresas, indica el informe.

"La mayoría de los fabricantes que fabrican dispositivos de IoT de uso común dentro de los entornos empresariales envían dispositivos que son vulnerables a un ataque de reenlace DNS", dijo Armis.

"Utilizando datos de la Base de conocimientos de dispositivos de Armis, que incluye más de cinco millones de perfiles de comportamiento de dispositivos, nuestros investigadores identificaron los dispositivos, fabricantes y la cantidad estimada de dispositivos vulnerables en todo el mundo en la empresa, cerca de 500 millones de dispositivos, 496 millones según nuestro recuento. "

Debido al uso generalizado de los tipos de dispositivos dentro de las empresas, Armis dijo que casi todos son susceptibles a los ataques de reenlace del DNS.

Por ejemplo, Cisco Systems recientemente emitió actualizaciones de software para abordar una vulnerabilidad de alto riesgo en varios modelos de teléfonos VoIP. Esta vulnerabilidad permitió a un atacante remoto realizar una inyección de comandos y ejecutar comandos con los privilegios del servidor web. Y este es el tipo de escenario que puede suceder gracias a un ataque de Reenlace de DNS.

También se descubrió que las cámaras de seguridad IP se encuentran entre las más expuestas ya que se publicaron 10 vulnerabilidades en cámaras Axis y cámaras Foscam.

"Las impresoras también se identificaron en nuestra investigación. Desafortunadamente, las impresoras son uno de los dispositivos menos administrados y peor configurados en la empresa. Además de ajustar las configuraciones de red básicas, las empresas suelen implementar impresoras con configuraciones predeterminadas, lo que las convierte en un objetivo ideal para un DNS reenlace ataque ", agregó Armis.

Semrush sigue a tu competencia


Fecha actualización el 2018-07-23. Fecha publicación el 2018-07-23. Categoria: hackers Autor: Oscar olg Mapa del sitio Fuente: theinquirer
hackers