2019-09-11

Sårbarhet i Open Dream Box möjliggör attacker på distans

En ny sårbarhet har upptäckts i OpenDreamBox 2.0.0 WebAdmin Plugin. Enligt IT-säkerhetsföretaget Check Points topplista över globala cyberhot har denna sårbarhet påverkat 32 procent av de undersökta verksamheterna globalt under juli månad.

Sårbarheten är rankad som den 8:e mest utnyttjade globalt och möjliggör för angripare att utföra attacker på distans. Attacken riktades mot IoT-enheter tillsammans med andra attacker, främst MVPower DVR Remote Code Execution som var den tredje mest utnyttjade sårbarheten i juli globalt). Denna är också känd för att vara relaterad till den omtalade Mirai botnet.

I juli månad såg Check Points forskargrupp även en rejäl minskning av användningen av Cryptoloot, som sjönk från tredje plats till plats tio på den globala listan över skadlig kod i juni 2019. På den svenska listan sjönk Cryptoloot från första plats till plats tio på listan över skadlig kod i juni 2019.

– Angripare är snabba med att försöka utnyttja nya sårbarheter innan verksamheter hunnit korrigera dem och bristen i OpenDreamBox är inget undantag. Trots det är det förvånande att nästan en tredjedel av verksamheterna har påverkats. Detta visar på hur viktigt det är att ha rätt skydd samt att patcha sårbarheter som dessa i tid, säger Åsa Edner, Sverigechef på Check Point, och fortsätter:

– Den kraftiga nedgången i användningen av Cryptoloot är också intressant. Den har dominerat den svenska listan över skadlig kod under en längre period och påverkade 7,2 procent av verksamheter världen över under första halvåret av 2019. Vi tror att nedgången är kopplad till dess huvudkonkurrent, Coinhive, som stängde ner sin verksamhet tidigare i år. Angripare förlitar sig nu på alternativa kryptokapare som XMRig och Jsecoin.

Topplistan baseras på ThreatCloud World Cyber Threat Map, en databas som innehåller över 250 miljoner adresser och spårar i realtid var och hur cyberattacker sker världen över.


Leverantörer
Ändra marknad
Till toppen av sidan
Stäng