Tech

Mais de 700.000 roteadores DrayTek expostos a hackers por meio de 14 novas vulnerabilidades

Roteadores DrayTek

Pouco mais de uma dúzia de novas vulnerabilidades de segurança foram descobertas em roteadores residenciais e empresariais fabricados pela DrayTek que poderiam ser exploradas para assumir o controle de dispositivos suscetíveis.

“Essas vulnerabilidades podem permitir que invasores assumam o controle de um roteador injetando código malicioso, permitindo-lhes persistir no dispositivo e usá-lo como um gateway para redes corporativas”, disse o Forescout Vedere Labs em um relatório técnico compartilhado com o The Hacker Information.

Das 14 falhas de segurança, duas são classificadas como críticas, nove são classificadas como altas e três são classificadas como de gravidade média. A mais crítica das deficiências é uma falha que recebeu a pontuação CVSS máxima de 10,0.

Vulnerabilidades do roteador

Trata-se de um bug de buffer overflow na função “GetCGI()” na interface do usuário da Internet que pode levar a uma negação de serviço (DoS) ou execução remota de código (RCE) ao processar os parâmetros da string de consulta.

Outra vulnerabilidade crítica está relacionada a um caso de injeção de comando do sistema operacional (SO) no binário “recvCmd” usado para comunicações entre o sistema operacional host e convidado.

Cibersegurança

As 12 falhas restantes estão listadas abaixo –

  • Uso das mesmas credenciais de administrador em todo o sistema, resultando em comprometimento complete do sistema (pontuação CVSS: 7,5)
  • Uma vulnerabilidade refletida de cross-site scripting (XSS) na interface da Internet (pontuação CVSS: 7,5)
  • Uma vulnerabilidade XSS armazenada na UI da Internet ao configurar uma mensagem de saudação personalizada após o login (pontuação CVSS: 4,9)
  • Uma vulnerabilidade XSS armazenada na UI da Internet ao configurar um nome de roteador personalizado para ser exibido aos usuários (pontuação CVSS: 4,9)
  • Uma vulnerabilidade XSS refletida na página de login da UI da Internet (pontuação CVSS: 4,9)
  • Vulnerabilidades de estouro de buffer nas páginas CGI da UI da Internet “/cgi-bin/v2x00.cgi” e “/cgi-bin/cgiwcg.cgi” levando a DoS ou RCE (pontuação CVSS: 7,2)
  • Vulnerabilidades de estouro de buffer nas páginas CGI da UI da Internet, levando a DoS ou RCE (pontuação CVSS: 7,2)
  • Uma vulnerabilidade de estouro de buffer de pilha na página “/cgi-bin/ipfedr.cgi” da UI da Internet, levando a DoS ou RCE (pontuação CVSS: 7,2)
  • Múltiplas vulnerabilidades de buffer overflow na UI da Internet, levando a DoS ou RCE (pontuação CVSS: 7,2)
  • Uma vulnerabilidade de buffer overflow baseada em heap na função ft_payloads_dns() da UI da Internet levando a DoS (pontuação CVSS: 7,2)
  • Uma vulnerabilidade de gravação fora dos limites na interface da Internet que leva a DoS ou RCE (pontuação CVSS: 7,2)
  • Uma vulnerabilidade de divulgação de informações no back-end do servidor net para a UI da net que pode permitir que um agente de ameaça execute um ataque adversário no meio (AitM) (pontuação CVSS: 7,6)

A análise da Forescout descobriu que mais de 704.000 roteadores DrayTek têm sua interface da Internet exposta à Web, tornando-a uma superfície rica em ataques para agentes mal-intencionados. A maioria dos casos expostos está localizada nos EUA, seguidos pelo Vietnã, Holanda, Taiwan e Austrália.

Roteadores DrayTek

Após a divulgação responsável, a DrayTek lançou patches para todas as falhas identificadas, com a vulnerabilidade de classificação máxima também abordada em 11 modelos de fim de vida (EoL).

“A proteção completa contra as novas vulnerabilidades requer a correção dos dispositivos que executam o software program afetado”, disse Forescout. “Se o acesso remoto estiver habilitado em seu roteador, desative-o se não for necessário. Use uma lista de controle de acesso (ACL) e autenticação de dois fatores (2FA), se possível.”

O desenvolvimento ocorre no momento em que agências de segurança cibernética da Austrália, Canadá, Alemanha, Japão, Holanda, Nova Zelândia, Coreia do Sul, Reino Unido e EUA emitiram orientações conjuntas para organizações de infraestrutura crítica para ajudar a manter um ambiente de tecnologia operacional (TO) seguro. .

Cibersegurança

O documento, intitulado “Princípios de segurança cibernética de tecnologia operacional”, descreve seis regras fundamentais –

  • Segurança é basic
  • Conhecimento do negócio é basic
  • Os dados de TO são extremamente valiosos e precisam ser protegidos
  • Segmente e separe a TO de todas as outras redes
  • A cadeia de abastecimento deve ser segura
  • As pessoas são essenciais para a segurança cibernética da TO

“Filtrar rapidamente as decisões para identificar aquelas que impactam a segurança da TO melhorará a tomada de decisões robustas, informadas e abrangentes que promovam a segurança, a proteção e a continuidade dos negócios ao projetar, implementar e gerenciar ambientes de TO”, disseram as agências.

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button