19 may. 2016

Gusano explota vulnerabilidad en dispositivos Ubiquiti

En los últimos días se ha encontrado un gusano que afecta a los equipos del fabricante Ubiquiti Networks. Este gusano persistente está dirigidos a los equipos de red con el Firmware AirOS sin actualizar. Según varios expertos en seguridad, el gusano está paralizando varias redes Argentina, Brasil, España y Estados Unidos.

Ubiquiti confirmó la infección a través de su foro y está notificando a los clientes sobre las diversas variantes del gusano. La empresa dijo que el gusano explota una vulnerabilidad conocida en el Firmware AirOS M 5.6.2 (o mayores) que fue parcheado a principios del año pasado. La empresa insta a los clientes que no lo han hecho a actualizar su firmware.
"El problema es que nadie parchea sus sistemas", dijo Nico Waisman, Vicepresidente de la empresa Inmunity. Waisman ha estado siguiendo el gusano desde el primer ataque divulgado el domingo. El gusano está propagándose rápidamente en empresas que dependen de la plataforma de Ubiquiti, incluyendo ISPs, universidades, hoteles y clientes militares. "Hay una cantidad considerable de personas desesperadas por reconfigurar docenas de dispositivos".

El gusano es peculiar por una serie de razones diferentes. Para empezar, los equipos impactados no quedan inutilizable, el gusano simplemente cambia la configuración a su estado predeterminado de fábrica, elimina cualquier usuario y contraseña y los sustituye por un nombre de usuario propio y bloquea los puertos del dispositivo e intenta infectar otras máquinas

Según Matt Hardy, jefe de seguridad para Ubiquiti, el gusano sólo afecta a redes mal configuradas y hardware que no ha sido actualizado. Después de enterarse de la existencia del gusano, Ubiquiti ha lanzado una herramienta de remoción del gusano para el hardware infectado.

Fuente: Threat Post

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!