spot_img
22.9 C
São Paulo
spot_img
HomeTop Global NewsAI"Descubra as Falhas Críticas que Podem Comprometer Seu Roteador!"

“Descubra as Falhas Críticas que Podem Comprometer Seu Roteador!”

Vulnerabilidades Críticas em Roteadores DrayTek

Uma série de novas vulnerabilidades de segurança foi descoberta em roteadores residenciais e empresariais fabricados pela DrayTek, que podem ser exploradas para assumir controle de dispositivos suscetíveis.

“Essas vulnerabilidades poderiam permitir que atacantes assumissem o controle de um roteador por meio da injeção de código malicioso, permitindo-lhes persistir no dispositivo e usá-lo como um gateway para redes empresariais,” segundo o relatório técnico da Forescout Vedere Labs.

Classificação das Vulnerabilidades

Das 14 falhas de segurança identificadas, duas são classificadas como críticas, nove como altas e três como médias em severidade. A falha mais crítica recebeu a pontuação máxima do CVSS de 10.0.

Detalhes das Falhas Críticas

A vulnerabilidade mais grave refere-se a um bug de *buffer overflow* na função “GetCGI()” da interface web, que pode levar a uma negação de serviço (DoS) ou execução remota de código (RCE) ao processar parâmetros de string de consulta.

Outra vulnerabilidade crítica está relacionada à injeção de comandos do sistema operacional (OS) no binário “recvCmd” utilizado para as comunicações entre o sistema operacional hospedeiro e o convidado.

Lista de Vulnerabilidades Remanescentes

As 12 vulnerabilidades restantes incluem:

  • Uso das mesmas credenciais administrativas em todo o sistema, resultando em comprometimento total do sistema (Pontuação CVSS: 7.5)
  • Vulnerabilidade XSS refletida na interface web (Pontuação CVSS: 7.5)
  • Vulnerabilidade XSS armazenada na interface web ao configurar uma mensagem de saudação personalizada após o login (Pontuação CVSS: 4.9)
  • Vulnerabilidade XSS armazenada na interface web ao configurar um nome de roteador personalizado (Pontuação CVSS: 4.9)
  • Vulnerabilidade XSS refletida na página de login da interface web (Pontuação CVSS: 4.9)
  • Vulnerabilidades de *buffer overflow* nas páginas CGI da interface web “/cgi-bin/v2x00.cgi” e “/cgi-bin/cgiwcg.cgi” levando a DoS ou RCE (Pontuação CVSS: 7.2)
  • Vulnerabilidades de *buffer overflow* em páginas CGI da interface web levando a DoS ou RCE (Pontuação CVSS: 7.2)
  • Vulnerabilidade de *stack buffer overflow* na página “/cgi-bin/ipfedr.cgi” da interface web levando a DoS ou RCE (Pontuação CVSS: 7.2)
  • Múltiplas vulnerabilidades de *buffer overflow* na interface web levando a DoS ou RCE (Pontuação CVSS: 7.2)
  • Vulnerabilidade de *heap-based buffer overflow* na função ft_payloads_dns() da interface web levando a DoS (Pontuação CVSS: 7.2)
  • Vulnerabilidade de escrita fora dos limites na interface web levando a DoS ou RCE (Pontuação CVSS: 7.2)
  • Vulnerabilidade de divulgação de informações no backend do servidor web da interface web que poderia permitir um ataque “adversário-no-meio” (AitM) (Pontuação CVSS: 7.6)

Exposição e Recomendação de Segurança

A análise da Forescout identificou que mais de 704.000 roteadores DrayTek têm sua interface web exposta à internet, criando um ambiente rico para ataques. A maioria desses dispositivos expostos está localizada nos Estados Unidos, seguida por Vietnã, Países Baixos, Taiwan e Austrália.

Routers Vulnerabilities

Após a divulgação responsável, a DrayTek lançou patches para todas as falhas identificadas, com a vulnerabilidade mais crítica sendo abordada também em 11 modelos fora de linha (EoL).

“A proteção completa contra as novas vulnerabilidades requer a aplicação de patches em dispositivos que executam o software afetado,” destacou a Forescout. “Se o acesso remoto estiver ativado em seu roteador, desative-o se não for necessário. Utilize uma lista de controle de acesso (ACL) e autenticação de dois fatores (2FA) quando possível.”

Diretrizes para Segurança em Tecnologia Operacional

A nova situação se apresenta após agências de cibersegurança da Austrália, Canadá, Alemanha, Japão, Países Baixos, Nova Zelândia, Coreia do Sul, Reino Unido e Estados Unidos emitirem orientações conjuntas para a segurança de organizações de infraestrutura crítica. O documento, intitulado “Princípios da Cibersegurança em Tecnologia Operacional”, delineia seis regras fundamentais:

  • A segurança é fundamental
  • O conhecimento dos negócios é crucial
  • Os dados OT são extremamente valiosos e precisam ser protegidos
  • Segmentar e segregação da OT de todas as outras redes
  • A cadeia de suprimentos deve ser segura
  • As pessoas são essenciais para a segurança cibernética em OT

“Filtrando rapidamente as decisões para identificar aquelas que impactam a segurança da OT, serão tomadas decisões robustas, informadas e abrangentes que promovem a segurança, a continuidade dos negócios e a efetividade ao projetar, implementar e gerenciar ambientes OT,” afirmaram as agências.

#Cibersegurança #Vulnerabilidades #DrayTek #SegurançaDeRede #TecnologiaOperacional
The Hacker News
https://thehackernews.com/2024/10/alert-over-700000-draytek-routers.html

latest articles

explore more