Vulnerabilidad en firewalls de Cyberoam expone redes corporativas a hackers

0

Vulnerabilidades en los firewall de Cyberoam, empresa comprada por Sophos, exponen redes corporativas a ataques de hackers

Vulnerabilidades en los firewall de Cyberoam, empresa comprada por Sophos, exponen redes corporativas a ataques de hackers

Sophos informó que está solucionando una vulnerabilidad en sus dispositivos de firewall Cyberoam, que según un investigador de seguridad, puede permitir que un hacker obtenga acceso a la red interna de una empresa sin necesidad de una contraseña.

La vulnerabilidad permite a un atacante obtener de forma remota permisos de root en un dispositivo vulnerable, lo que le da el más alto nivel de acceso, mediante el envío de comandos maliciosos por medio de Internet. El ataque aprovecha el sistema operativo basado en la web que se encuentra en la parte superior del firewall de Cyberoam.

Los dispositivos de Cyberoam por lo general se utilizan en las grandes empresas, ubicados en el borde de una red y actúan como una puerta de entrada para permitir que los empleados entren mientras mantienen a los piratas informáticos fuera.

Estos dispositivos filtran el tráfico malo y evitan ataques de denegación de servicio y otros ataques basados en la red. También incluyen redes privadas virtuales (VPN), que permiten a los empleados remotos iniciar sesión en la red de su empresa cuando no se encuentran en la oficina.

Esta vulnerabilidad es muy similar a las fallas recientemente reveladas en los proveedores de VPN corporativos, particularmente de Palo Alto Networks, Pulse Secure y Fortinet, que permitieron a los piratas obtener acceso a la red corporativa sin necesidad de las credenciales de usuario.

Muchas de las grandes compañías tecnológicas, incluyendo a Uber o Twitter, se vieron afectadas por la tecnología vulnerable, lo que llevó a Seguridad Nacional a emitir un aviso para advertir acerca de los riesgos.

Mientras tanto, Sophos, que compró Cyberoam en 2014, emitió un breve aviso esta semana, diciendo que la compañía lanzó soluciones el pasado 30 de septiembre.

El investigador, que pidió permanecer en el anonimato, dijo que un atacante solo necesitaría una dirección IP de un dispositivo vulnerable. Dijo también que obtener dispositivos vulnerables era algo fácil mediante el uso de motores de búsqueda como Shodan, que enumera alrededor de 96 mil dispositivos accesibles a Internet.

Un portavoz de Sophos cuestionó la cantidad de dispositivos afectados, pero no fue capaz de proporcionar una cifra más exacta.

«Sophos emitió una revisión automática para todas las versiones compatibles en septiembre, y sabemos que el 99% de los dispositivos ya se han parcheado automáticamente. Hay una pequeña cantidad de dispositivos que aún no se han parcheado porque el cliente ha desactivado la actualización automática y/o no son dispositivos con conexión a Internet», dijo el portavoz.

Los clientes aún afectados pueden actualizar sus dispositivos de forma manual, afirmó el vocero. Sophos agregó que la solución se incluirá en la próxima actualización de su sistema operativo CyberoamOS, pero no dijo cuándo se lanzará el software.

Adicionalmente, mencionó que esperan lanzar el código de prueba de concepto en los siguientes meses.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *