Miles de cámaras y routers Ubiquiti son vulnerables, pese a los parches

Iniciado por AXCESS, Agosto 03, 2024, 09:42:07 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Check Point Research advierte que más de 20.000 dispositivos Ubiquiti en Internet están expuestos a los atacantes, lo que revela datos confidenciales sobre sus propietarios.

Entre los dispositivos afectados se encuentran las populares cámaras instantáneas Ubiquiti G4, compactas, de gran angular y conectadas por WiFi, y los dispositivos Cloud Key+.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La vulnerabilidad reside en los dos procesos privilegiados personalizados que se expusieron en la interfaz de red de los dispositivos. Los puertos abiertos 10001 y 7004 utilizaban el protocolo UDP (User Datagram Protocol, uno de los protocolos de comunicación principales). Algunos dispositivos comprometidos ya muestran advertencias como "HACKED-ROUTER-HELP-SOS-DEFAULT-PASSWORD".

"Se identificaron más de 20.000 dispositivos Ubiquiti expuestos en Internet, lo que revela datos informativos, incluidos los nombres de sus plataformas, la versión del software, las direcciones IP configuradas y más", se lee en el informe. "Los datos expuestos podrían usarse para ataques técnicos y de ingeniería social".

Esta vulnerabilidad no es nueva. En 2019, se llevaron a cabo ataques de denegación de servicio (DoS) en dispositivos Ubiquiti mediante la explotación de un servicio en 10001/UDP, y la evaluación de Rapid7 reveló casi 500.000 dispositivos vulnerables a la vez. Desde entonces, se han publicado los parches.

Sin embargo, cinco años después, miles de dispositivos siguen siendo vulnerables, lo que sirve como ejemplo de lo difícil que es mitigar por completo una vulnerabilidad, especialmente entre los dispositivos de Internet de las cosas (IoT).

Según Check Point Research (CPR), las vulnerabilidades en los puertos expuestos podrían comprometer por completo el dispositivo. CPR pudo enviar paquetes de detección falsificados en su red de prueba interna, y tanto la cámara G4 como el CK+ respondieron, lo que validó sus preocupaciones.

Un muestreo aleatorio confirmó que más de 20.000 dispositivos en Internet, que probablemente no tengan parches, también responden a paquetes falsificados.

"Los nombres de host decodificados revelaron información detallada sobre los dispositivos, incluidos los nombres y las ubicaciones de los propietarios, que podrían aprovecharse para ataques de ingeniería social", dijeron los investigadores. Otros tipos de dispositivos revelados fueron NanoStation Loco M2 y AirGrid M5 HP. La información del propietario incluía nombres completos, nombres de empresas y direcciones.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Ubiquiti parcheó previamente la vulnerabilidad y afirmó que los dispositivos con el firmware más reciente solo responden a direcciones IP internas. Sin embargo, Check Point señala que los errores simples pueden persistir durante años y seguir siendo vectores de ataque importantes.

"Las actualizaciones de los dispositivos IoT se propagan lentamente y, a menudo, tardan años en llegar a todas las unidades implementadas. Es posible que algunos usuarios nunca actualicen sus sistemas, lo que los deja perpetuamente vulnerables. En consecuencia, es imperativo desarrollar dispositivos IoT de acuerdo con los principios de seguridad por diseño e incorporar mecanismos de protección integrados contra exploits y malware desde el principio", argumenta el informe.

Los usuarios deben asegurarse de que sus cámaras u otros dispositivos estén actualizados a la última versión de firmware. La aplicación de parches y la actualización de los dispositivos usados deben convertirse en una parte habitual de la rutina de higiene cibernética. Los usuarios siempre deben optar por no exponer los dispositivos IoT directamente a Internet si no es necesario. Si no puede evitarse, asegúrese de no revelar información sobre usted.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta