1 2 3 4 5 6

Ajustes predeterminados de impresoras con puertas traseras

Infosecurity 24-Feb-2016

El análisis de más de siete millones de dispositivos inalámbricos y cableados realizado por Pwnie Labs ha descubierto que las impresoras inalámbricas permanecen desplegando una configuración predeterminada potencialmente vulnerable.

La investigación encontró que 56% de los dispositivos inalámbricos son impresoras HP que se pueden utilizar como una puerta trasera en las redes corporativas privadas. También los puntos de acceso inalámbricos siguen siendo vulnerables, 35% de ellos mostró cifrado débil o nulo.

El análisis también encontró que los dispositivos Coolpad han superado a Samsung como representantes de los puntos de acceso móviles vulnerables de mayor prevalencia, mientras que HP Print ha superado a Xfinitywifi como la red inalámbrica abierta predeterminada más común.

Paul Paget, CEO de Pwnie Express, dijo:

"A medida de que el universo del Internet de las Cosas (IoT por sus siglas en inglés) sigue creciendo, la superficie de ataque para los actores maliciosos aumenta, ofreciendo una forma fácil y sin vigilancia de adentrarse en la información más sensible de una organización, esto ha puesto a los profesionales de seguridad de la información en el borde."

En un correo electrónico a Infosecurity, Alex Farrant, investigador senior de vulnerabilidades en Context Information Security, dijo:

"La conectividad inalámbrica ha sido el estándar en los dispositivos de todas formas y tamaños desde hace mucho tiempo, pero debido a que es invisible, también es invisible en los diagramas de red de muchas organizaciones, lo cual hace creer a la gente que tiene un perímetro de seguridad."

"Incluso si una organización toma medidas proactivas para desactivar las interfaces inalámbricas, hemos visto que estos cambios son revertidos automáticamente después de actualizaciones de firmware o de la pulsación de un botón de reinicio local. Esta es la razón por la que el monitoreo continuo o, incluso mejor, la adquisición cuidadosa es necesaria".

Terry Ip, consultor de seguridad en InfoSecurity MWR, dijo que no pensar en la seguridad desde el principio puede hacer difícil corregir cualquier deficiencia en la configuración inicial sin causar interrupciones en las operaciones comerciales.

"Como resultado, muchas organizaciones optan por dejar sus dispositivos en un estado vulnerable para mantener la funcionalidad", dijo.

"Las impresoras diseñadas para un entorno corporativo no sólo vendrán con un panel de control administrativo y funciones adicionales (como la alerta de correo electrónico) sino que también cuentan con SNMP habilitado de forma prestablecida con la cadena de comunidad pública. Corregir esto mediante la desactivación de SNMP o la configuración de una cadena de comunidad más segura resultaría en que los usuarios de Windows verían a la impresora como desconectada".

"Así que no es raro que en las pruebas de penetración internas se puedan ver numerosas impresoras configuradas con contraseñas predeterminadas. Aunque hay otras características que también pueden causar problemas, como el acceso a archivos compartidos utilizando una cuenta de dominio para recuperar los trabajos de impresión o el almacenamiento de documentos escaneados en la red. Las configuraciones inseguras de una impresora con esta habilidad o con permisos débiles podría proporcionar un punto de apoyo para los atacantes de una red".

Una encuesta realizada a más de 400 profesionales globales de seguridad de TI encontró que 86% son conscientes de las amenazas que los dispositivos conectados representan, mientras que 55% había sido testigo de un ataque a través de dispositivos inalámbricos, 38% había sido testigo de un ataque a través de dispositivos móviles.

Fuente: Infosecurity VA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT