Pouco mais de uma dúzia de novas vulnerabilidades de segurança foram descobertas em roteadores residenciais e empresariais fabricados pela DrayTek que poderiam ser exploradas para assumir o controle de dispositivos suscetíveis.
“Essas vulnerabilidades podem permitir que invasores assumam o controle de um roteador injetando código malicioso, permitindo-lhes persistir no dispositivo e usá-lo como um gateway para redes corporativas”, disse o Forescout Vedere Labs em um relatório técnico compartilhado com o The Hacker Information.
Das 14 falhas de segurança, duas são classificadas como críticas, nove são classificadas como altas e três são classificadas como de gravidade média. A mais crítica das deficiências é uma falha que recebeu a pontuação CVSS máxima de 10,0.
Trata-se de um bug de buffer overflow na função “GetCGI()” na interface do usuário da Internet que pode levar a uma negação de serviço (DoS) ou execução remota de código (RCE) ao processar os parâmetros da string de consulta.
Outra vulnerabilidade crítica está relacionada a um caso de injeção de comando do sistema operacional (SO) no binário “recvCmd” usado para comunicações entre o sistema operacional host e convidado.
As 12 falhas restantes estão listadas abaixo –
- Uso das mesmas credenciais de administrador em todo o sistema, resultando em comprometimento complete do sistema (pontuação CVSS: 7,5)
- Uma vulnerabilidade refletida de cross-site scripting (XSS) na interface da Internet (pontuação CVSS: 7,5)
- Uma vulnerabilidade XSS armazenada na UI da Internet ao configurar uma mensagem de saudação personalizada após o login (pontuação CVSS: 4,9)
- Uma vulnerabilidade XSS armazenada na UI da Internet ao configurar um nome de roteador personalizado para ser exibido aos usuários (pontuação CVSS: 4,9)
- Uma vulnerabilidade XSS refletida na página de login da UI da Internet (pontuação CVSS: 4,9)
- Vulnerabilidades de estouro de buffer nas páginas CGI da UI da Internet “/cgi-bin/v2x00.cgi” e “/cgi-bin/cgiwcg.cgi” levando a DoS ou RCE (pontuação CVSS: 7,2)
- Vulnerabilidades de estouro de buffer nas páginas CGI da UI da Internet, levando a DoS ou RCE (pontuação CVSS: 7,2)
- Uma vulnerabilidade de estouro de buffer de pilha na página “/cgi-bin/ipfedr.cgi” da UI da Internet, levando a DoS ou RCE (pontuação CVSS: 7,2)
- Múltiplas vulnerabilidades de buffer overflow na UI da Internet, levando a DoS ou RCE (pontuação CVSS: 7,2)
- Uma vulnerabilidade de buffer overflow baseada em heap na função ft_payloads_dns() da UI da Internet levando a DoS (pontuação CVSS: 7,2)
- Uma vulnerabilidade de gravação fora dos limites na interface da Internet que leva a DoS ou RCE (pontuação CVSS: 7,2)
- Uma vulnerabilidade de divulgação de informações no back-end do servidor net para a UI da net que pode permitir que um agente de ameaça execute um ataque adversário no meio (AitM) (pontuação CVSS: 7,6)
A análise da Forescout descobriu que mais de 704.000 roteadores DrayTek têm sua interface da Internet exposta à Web, tornando-a uma superfície rica em ataques para agentes mal-intencionados. A maioria dos casos expostos está localizada nos EUA, seguidos pelo Vietnã, Holanda, Taiwan e Austrália.
Após a divulgação responsável, a DrayTek lançou patches para todas as falhas identificadas, com a vulnerabilidade de classificação máxima também abordada em 11 modelos de fim de vida (EoL).
“A proteção completa contra as novas vulnerabilidades requer a correção dos dispositivos que executam o software program afetado”, disse Forescout. “Se o acesso remoto estiver habilitado em seu roteador, desative-o se não for necessário. Use uma lista de controle de acesso (ACL) e autenticação de dois fatores (2FA), se possível.”
O desenvolvimento ocorre no momento em que agências de segurança cibernética da Austrália, Canadá, Alemanha, Japão, Holanda, Nova Zelândia, Coreia do Sul, Reino Unido e EUA emitiram orientações conjuntas para organizações de infraestrutura crítica para ajudar a manter um ambiente de tecnologia operacional (TO) seguro. .
O documento, intitulado “Princípios de segurança cibernética de tecnologia operacional”, descreve seis regras fundamentais –
- Segurança é basic
- Conhecimento do negócio é basic
- Os dados de TO são extremamente valiosos e precisam ser protegidos
- Segmente e separe a TO de todas as outras redes
- A cadeia de abastecimento deve ser segura
- As pessoas são essenciais para a segurança cibernética da TO
“Filtrar rapidamente as decisões para identificar aquelas que impactam a segurança da TO melhorará a tomada de decisões robustas, informadas e abrangentes que promovam a segurança, a proteção e a continuidade dos negócios ao projetar, implementar e gerenciar ambientes de TO”, disseram as agências.