Atacantes se aprovechan del “Internet de las cosas que no admiten parches”

El equipo de investigación de amenazas de Akamai identifica nuevos ataques a la vulnerabilidad de OpenSSH.

Akamai Technologies, Inc. (NASDAQ: AKAM) acaba de publicar una nueva investigación elaborada por su equipo de investigación de amenazas. Los investigadores de Akamai, Ory Segal y Ezra Caltum, han identificado un aluvión reciente de ataques en los que los atacantes han utilizado los dispositivos del Internet de las cosas (IoT) para generar tráfico de ataques de forma remota usando una vulnerabilidad de 12 años de antigüedad en OpenSSH, a la que llamamos SSHowDowN Proxy.

Descripción general

Es importante señalar que la investigación y el posterior comité asesor no destacan la introducción de un nuevo tipo de vulnerabilidad ni una técnica de ataque novedosa, sino que identifican una debilidad continuada presente en muchas configuraciones predeterminadas de dispositivos conectados a Internet. Estos dispositivos se están explotando ahora de forma activa en campañas de ataque masivas contra los clientes de Akamai.

El equipo de investigación de amenazas ha observado una serie de ataques SSHowDowN Proxy originados en los siguientes tipos de dispositivos:

– Dispositivos de videovigilancia: circuitos cerrados de televisión (CCTV), grabadoras de vídeo en red (NVR) y grabadoras de vídeo digital (DVR)
– Equipos de antenas de satélites
– Dispositivos de red (por ejemplo, routers, puntos de acceso, WiMax, módems por cable y ADSL, etc.)
– Dispositivos NAS (almacenamiento conectado a la red) conectados a Internet
– Otros dispositivos pueden ser igualmente susceptibles

Los dispositivos comprometidos se han utilizado para lo siguiente:
– Organizar ataques contra multitud de objetivos en Internet y servicios orientados a Internet, como HTTP, SMTP y escaneos de red.
– Diseñar ataques contra las redes internas que alojan estos dispositivos conectados.

Una vez que los usuarios maliciosos acceden a la consola de administración web, pueden comprometer los datos de los dispositivos y, en algunos casos, controlar totalmente la máquina.

“Nos adentramos en un periodo muy interesante en lo que respecta a los ataques DDoS y a otros ataques web: el ‘Internet de las cosas que no admiten parches’, por decirlo de alguna manera”, explica Ory Segal, Director Sénior de Investigación de Amenazas en Akamai. “Continúan saliendo nuevos dispositivos de las fábricas que, además de seguir presentando esta vulnerabilidad expuesta, no ofrecen formas efectivas de solucionarla. Llevamos años escuchando que, desde el punto de vista teórico, podían llevarse a cabo ataques a través de dispositivos del IoT. Lamentablemente, nuestro temor se ha hecho realidad”.

Mitigación
Algunos enfoques recomendados para la mitigación incluyen los siguientes:
– Si el dispositivo ofrece acceso para alterar las contraseñas o las claves de SSH, modifique los valores predeterminados establecidos por los proveedores.
– Si el dispositivo ofrece acceso directo a sistemas de archivos:
o Agregue “AllowTcpForwarding No” al archivo global sshd_config.
o Agregue “no-port-forwarding” y “no-X11-forwarding” al archivo de claves ~/ssh/authorized_ de todos los usuarios.
– Si ninguna de estas dos opciones está disponible, o si el acceso a SSH no es obligatorio para el funcionamiento normal del sistema, desactive SSH completamente a través de la consola de administración del dispositivo.

Si el dispositivo se encuentra detrás de un firewall, considere la posibilidad de llevar a cabo una o varias de las siguientes acciones:
– Desactive las conexiones de entrada con el puerto 22 procedentes del exterior de la red de cualquier dispositivo del IoT implementado.
– Desactive las conexiones de salida de los dispositivos del IoT, salvo aquellas establecidas con el conjunto mínimo de puertos y las direcciones IP que se requieren para el funcionamiento.

Ilustración: NicoElNino vía Shutterstock
Descargue el informe (no requiere registro)



Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022