Table of Contents
Vulnerabilidades Críticas em Roteadores DrayTek
Uma série de novas vulnerabilidades de segurança foi descoberta em roteadores residenciais e empresariais fabricados pela DrayTek, que podem ser exploradas para assumir controle de dispositivos suscetíveis.
“Essas vulnerabilidades poderiam permitir que atacantes assumissem o controle de um roteador por meio da injeção de código malicioso, permitindo-lhes persistir no dispositivo e usá-lo como um gateway para redes empresariais,” segundo o relatório técnico da Forescout Vedere Labs.
Classificação das Vulnerabilidades
Das 14 falhas de segurança identificadas, duas são classificadas como críticas, nove como altas e três como médias em severidade. A falha mais crítica recebeu a pontuação máxima do CVSS de 10.0.
Detalhes das Falhas Críticas
A vulnerabilidade mais grave refere-se a um bug de *buffer overflow* na função “GetCGI()” da interface web, que pode levar a uma negação de serviço (DoS) ou execução remota de código (RCE) ao processar parâmetros de string de consulta.
Outra vulnerabilidade crítica está relacionada à injeção de comandos do sistema operacional (OS) no binário “recvCmd” utilizado para as comunicações entre o sistema operacional hospedeiro e o convidado.
Lista de Vulnerabilidades Remanescentes
As 12 vulnerabilidades restantes incluem:
- Uso das mesmas credenciais administrativas em todo o sistema, resultando em comprometimento total do sistema (Pontuação CVSS: 7.5)
- Vulnerabilidade XSS refletida na interface web (Pontuação CVSS: 7.5)
- Vulnerabilidade XSS armazenada na interface web ao configurar uma mensagem de saudação personalizada após o login (Pontuação CVSS: 4.9)
- Vulnerabilidade XSS armazenada na interface web ao configurar um nome de roteador personalizado (Pontuação CVSS: 4.9)
- Vulnerabilidade XSS refletida na página de login da interface web (Pontuação CVSS: 4.9)
- Vulnerabilidades de *buffer overflow* nas páginas CGI da interface web “/cgi-bin/v2x00.cgi” e “/cgi-bin/cgiwcg.cgi” levando a DoS ou RCE (Pontuação CVSS: 7.2)
- Vulnerabilidades de *buffer overflow* em páginas CGI da interface web levando a DoS ou RCE (Pontuação CVSS: 7.2)
- Vulnerabilidade de *stack buffer overflow* na página “/cgi-bin/ipfedr.cgi” da interface web levando a DoS ou RCE (Pontuação CVSS: 7.2)
- Múltiplas vulnerabilidades de *buffer overflow* na interface web levando a DoS ou RCE (Pontuação CVSS: 7.2)
- Vulnerabilidade de *heap-based buffer overflow* na função ft_payloads_dns() da interface web levando a DoS (Pontuação CVSS: 7.2)
- Vulnerabilidade de escrita fora dos limites na interface web levando a DoS ou RCE (Pontuação CVSS: 7.2)
- Vulnerabilidade de divulgação de informações no backend do servidor web da interface web que poderia permitir um ataque “adversário-no-meio” (AitM) (Pontuação CVSS: 7.6)
Exposição e Recomendação de Segurança
A análise da Forescout identificou que mais de 704.000 roteadores DrayTek têm sua interface web exposta à internet, criando um ambiente rico para ataques. A maioria desses dispositivos expostos está localizada nos Estados Unidos, seguida por Vietnã, Países Baixos, Taiwan e Austrália.
Após a divulgação responsável, a DrayTek lançou patches para todas as falhas identificadas, com a vulnerabilidade mais crítica sendo abordada também em 11 modelos fora de linha (EoL).
“A proteção completa contra as novas vulnerabilidades requer a aplicação de patches em dispositivos que executam o software afetado,” destacou a Forescout. “Se o acesso remoto estiver ativado em seu roteador, desative-o se não for necessário. Utilize uma lista de controle de acesso (ACL) e autenticação de dois fatores (2FA) quando possível.”
Diretrizes para Segurança em Tecnologia Operacional
A nova situação se apresenta após agências de cibersegurança da Austrália, Canadá, Alemanha, Japão, Países Baixos, Nova Zelândia, Coreia do Sul, Reino Unido e Estados Unidos emitirem orientações conjuntas para a segurança de organizações de infraestrutura crítica. O documento, intitulado “Princípios da Cibersegurança em Tecnologia Operacional”, delineia seis regras fundamentais:
- A segurança é fundamental
- O conhecimento dos negócios é crucial
- Os dados OT são extremamente valiosos e precisam ser protegidos
- Segmentar e segregação da OT de todas as outras redes
- A cadeia de suprimentos deve ser segura
- As pessoas são essenciais para a segurança cibernética em OT
“Filtrando rapidamente as decisões para identificar aquelas que impactam a segurança da OT, serão tomadas decisões robustas, informadas e abrangentes que promovem a segurança, a continuidade dos negócios e a efetividade ao projetar, implementar e gerenciar ambientes OT,” afirmaram as agências.
#Cibersegurança #Vulnerabilidades #DrayTek #SegurançaDeRede #TecnologiaOperacional
The Hacker News
https://thehackernews.com/2024/10/alert-over-700000-draytek-routers.html