Ícono del sitio La Neta Neta

La falla en los cortafuegos de Cyberoam expuso las redes corporativas a los piratas informáticos

La falla en los cortafuegos de Cyberoam expuso las redes corporativas a los piratas informáticos

Sophos dijo que está solucionando una vulnerabilidad en sus dispositivos de firewall Cyberoam, que según un investigador de seguridad puede permitir que un atacante obtenga acceso a la red interna de una empresa sin necesidad de una contraseña.

La vulnerabilidad permite a un atacante obtener de forma remota permisos de "root" en un dispositivo vulnerable, lo que le da el más alto nivel de acceso, mediante el envío de comandos maliciosos a través de Internet. El ataque aprovecha el sistema operativo basado en la web que se encuentra en la parte superior del firewall de Cyberoam.

Una vez que se accede a un dispositivo vulnerable, un atacante puede saltar a la red de una empresa, según el investigador que compartió sus hallazgos exclusivamente con TechCrunch.

Los dispositivos de Cyberoam generalmente se usan en grandes empresas, se ubican en el borde de una red y actúan como una puerta de entrada para permitir que los empleados entren mientras mantienen alejados a los piratas informáticos. Estos dispositivos filtran el mal tráfico y evitan ataques de denegación de servicio y otros ataques basados ​​en la red. También incluyen redes privadas virtuales (VPN), lo que permite a los empleados remotos iniciar sesión en la red de su empresa cuando no están en la oficina.

Es una vulnerabilidad similar a las fallas recientemente reveladas en los proveedores de VPN corporativos, en particular Palo Alto Networks, Pulse Secure y Fortinet, que permitieron a los atacantes obtener acceso a una red corporativa sin necesitar la contraseña de un usuario. Muchas empresas tecnológicas grandes, incluidas Twitter y Uber, se vieron afectadas por la tecnología vulnerable, lo que llevó a Seguridad Nacional a emitir un aviso para advertir sobre los riesgos.

Sophos, que compró Cyberoam en 2014, emitió un breve aviso esta semana, señalando que la compañía lanzó soluciones el 30 de septiembre.

El investigador, que pidió permanecer en el anonimato, dijo que un atacante solo necesitaría una dirección IP de un dispositivo vulnerable. Dijeron que obtener dispositivos vulnerables era fácil mediante el uso de motores de búsqueda como Shodan, que enumera alrededor de 96,000 dispositivos accesibles a Internet. Otros motores de búsqueda ponen la cifra mucho más alta.

Un portavoz de Sophos cuestionó la cantidad de dispositivos afectados, pero no proporcionó una cifra más clara.

"Sophos emitió una revisión automática para todas las versiones compatibles en septiembre, y sabemos que el 99% de los dispositivos ya se han parcheado automáticamente", dijo el portavoz. "Hay una pequeña cantidad de dispositivos que aún no se han parcheado porque el cliente ha desactivado la actualización automática y / o no son dispositivos con conexión a Internet".

Los clientes aún afectados pueden actualizar sus dispositivos manualmente, dijo el vocero. Sophos dijo que la solución se incluirá en la próxima actualización de su sistema operativo CyberoamOS, pero el portavoz no dijo cuándo se lanzará ese software.

El investigador dijo que esperan lanzar el código de prueba de concepto en los próximos meses.


Source link
Salir de la versión móvil