Vulnerabilidade  no OpenDreamBox 2.0.0 WebAdmin Plugin permite aos atacantes executarem comandos remotamente

Investigadores da Check Point confirmam que a vulnerabilidade afetou, no último mês, 32% das empresas a nível mundial.

Compartilhar:

A Check Point Research, a área de Threat Intelligence da Check Point, publicou o seu Índice de Impacto Global de Ameaças referente ao mês de julho de 2019. A equipe de investigação está alertando as organizações para uma nova vulnerabilidade descoberta no OpenDreamBox 2.0.0 WebAdmin Plugin e que afetou, no mês passado, 32% das empresas globais.

 

A vulnerabilidade, classificada como a 8ª mais explorada, permite que os atacantes executem ordens remotamente nas máquinas alvo. Esta exploração foi desencadeada juntamente com outros ataques que tinham como alvo dispositivos IoT, mais especificamente com a execução remota de código MVPower DVR (a terceira vulnerabilidade mais explorada de julho) a qual é conhecida por estar relacionada com o conhecido botnet Mirai.

 

Julho viu, também, uma diminuição significativa no uso do Cryptoloot, que desceu do terceiro lugar em junho para o décimo lugar na lista de top malware do último mês.

 

“Os agentes de ameaças são rápidos a tentar explorar novas vulnerabilidades quando estas surgem. Mesmo antes que as organizações tenham a oportunidade de corrigir, e a falha do OpenDreamBox não é exceção. Mesmo assim, é surpreendente que quase um terço das empresas tenham sido afetadas. Isso demostra o quão importante é que as empresas se protejam ao corrigir rapidamente estas vulnerabilidades”, comentar Maya Horowitz, Director, Threat Intelligence & Research, Products da Check Point.

 

“O rápido declínio no uso do Cryptoloot também é interessante. Ele dominou a lista de malware no último ano e meio e foi classificado como a segunda variante de malware mais comum no primeiro semestre de 2019, afetando 7,2% das organizações globalmente. Acreditamos que este declínio está ligado ao seu principal concorrente, o Coinhive, que fechou as operações no início de 2019. Os agentes de ameaças  dependem de malwares alternativos de criptomineração, como o XMRig e o Jsecoin.”

 

Top 3 das vulnerabilidades ‘Mais Exploradas’ em Julho:

A técnica SQL Injection continua liderando a lista de vulnerabilidades mais exploradas, afetando 46% das empresas globalmente. Em segundo lugar ficou o OpenSSL TLS DTLS Heartbeat Information Disclosure, o qual teve um impacto global de 41%, seguido do MVPower DVR Remote Code Execution que afetou 40% das empresas globalmente.

 

  1. ↔  SQL Injection (several techniques) – Esta vulnerabilidade faz injeção de queries de SQL nos inputs vindos do cliente para a aplicação, enquanto explora a vulnerabilidade no software da aplicação.
  2. ↔ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) Uma vulnerabilidade que divulga informações que se encontram no OpenSSL devido a um erro enquanto opera com os TLS/DTLS heartbeat packets. Um atacante pode utilizar esta vulnerabilidade para divulgar conteúdos que se encontram em memória num cliente conectado ou servidor.
  3. ↑ MVPower DVR Remote Code Execution – Existe uma vulnerabilidade na execução remota de código nos dispositivos MVPower DVR. Um atacante pode explorar remotamente esta fraqueza para executar um código arbitrário no roteador afetado por meio de uma solicitação criada.

 

Top Mobile Malware do Mundo durante o mês de julho de 2019

 

Em julho, o Lotoor foi o mobile malware mais predominante, seguido pelo AndroidBauts and Piom, duas famílias de malware novas no topo da lista.

 

  1. ↔ Lotoor – Ferramenta de hacking que explora as vulnerabilidades dos sistemas operacionais Android com o objetivo de ganhar privilégios de raíz em dispositivos móveis infectados.
  2. ↑ AndroidBauts – Adware que tem como alvos utilizadores do Android, que extrai os dados de IMEI, IMSI, localização por GPS e outras informações sobre dispositivos e permite a instalação de aplicações e atalhos de terceiros em dispositivos móveis.
  3. ↑ Piom – Adware, que monitora o comportamento de navegação do utilizador e exibe anúncios indesejados com base nas atividades na internet do utilizador.

 

Conteúdos Relacionados

Security Report | Overview

Google, Facebook e Amazon são as marcas mais usadas em roubos de credenciais, diz relatório

Kaspersky aponta aumento de ataques de phishing a grandes marcas e a causa pode estar na sofisticação e agressividade de...
Security Report | Overview

Febraban alerta para golpes mais aplicados nas compras de Natal

Cliente deve redobrar cuidados ao fazer compras no e-commerce e com seu cartão nas lojas de rua de grandes centros...
Security Report | Overview

Bloqueio de fraudes na Black Friday crescem 270% em 2024

Novo dado foi divulgado pela Visa recentemente. Já na Cyber Monday, a empresa afirma ter bloqueado 85% a mais de...
Security Report | Overview

Como o cenário de malwares evoluiu na América Latina em 2024?

A evolução dos malwares focados na América Latina em 2024 destaca a adaptabilidade e a engenhosidade de seus desenvolvedores, que...