Mais de 700.000 Roteadores DrayTek Expostos a Hacking através de 14 Novas Vulnerabilidades
Um pouco mais de uma dúzia de novas vulnerabilidades de segurança foram descobertas em roteadores residenciais e corporativos fabricados pela DrayTek que poderiam ser explorados para assumir dispositivos suscetíveis.
“Essas vulnerabilidades podem permitir que os invasores assumam o controle de um roteador injetando código malicioso, permitindo que persistam no dispositivo e o usem como um gateway para redes corporativas”, disse o Forescout Vedere Labs em um comunicado relatório compartilhado com The Hacker News.
Das 14 falhas de segurança, duas são classificadas como críticas, nove são classificadas como altas e três são classificadas como médias em gravidade. A mais crítica das deficiências é uma falha que recebeu a pontuação máxima do CVSS de 10,0.
Trata-se de um erro de estouro de buffer na função “GetCGI()” na interface do usuário da Web que pode levar a uma negação de serviço (DoS) ou execução remota de código (RCE) ao processar os parâmetros da string de consulta.
Outra vulnerabilidade crítica refere-se a um caso de injeção de comando do sistema operacional (SO) no binário “recvCmd” usado para comunicações entre o host e o SO convidado.
As 12 falhas restantes estão listadas abaixo –
- Uso das mesmas credenciais de administrador em todo o sistema, resultando em comprometimento total do sistema (CVSS score: 7.5)
- Uma vulnerabilidade refletida de cross-site scripting (XSS) na IU da Web (CVSS score: 7.5)
- Uma vulnerabilidade XSS armazenada na IU da Web ao configurar uma mensagem de saudação personalizada após o login (CVSS score: 4.9)
- Uma vulnerabilidade XSS armazenada na IU da Web ao configurar um nome de roteador personalizado para ser exibido aos usuários (CVSS score: 4.9)
- Uma vulnerabilidade XSS refletida na página de login da IU da Web (CVSS score: 4.9)
- Vulnerabilidades de estouro de buffer nas páginas CGI da Web UI “/cgi-bin/v2x00.cgi” e “/cgi-bin/cgiwcg.cgi” levando a DoS ou RCE (CVSS pontuação: 7,2)
- Vulnerabilidades de estouro de buffer nas páginas CGI da IU da Web que levam a DoS ou RCE (CVSS score: 7.2)
- Uma vulnerabilidade de estouro de buffer de pilha na página “/cgi-bin/ipfedr.cgi” da IU da Web que leva ao DoS ou RCE (CVSS score: 7.2)
- Várias vulnerabilidades de estouro de buffer na IU da Web levando a DoS ou RCE (CVSS score: 7.2)
- Uma vulnerabilidade de estouro de buffer baseado em heap na função ft_payloads_dns() da interface da Web que leva ao DoS (CVSS score: 7.2)
- Uma vulnerabilidade de gravação fora dos limites na IU da Web que leva ao DoS ou RCE (CVSS score: 7.2)
- Uma vulnerabilidade de divulgação de informações no backend do servidor da Web para a IU da Web que poderia permitir que um agente de ameaças realizasse um ataque adversary-in-the-middle (AitM) (CVSS score: 7.6)
Análise de forescout encontrado que mais de 704.000 roteadores DrayTek têm sua UI da Web exposta à Internet, tornando-a uma superfície rica em ataques para atores maliciosos. A maioria das instâncias expostas está localizada nos EUA, seguida pelo Vietnã, Holanda, Taiwan e Austrália.
Após a divulgação responsável, os patches para todas as falhas identificadas foram liberado por DrayTek, com a vulnerabilidade max-rated também abordada em 11 modelos de fim de vida (EoL).
“A proteção completa contra as novas vulnerabilidades requer a correção de dispositivos que executam o software afetado”, disse Forescout. “Se o acesso remoto estiver ativado no seu roteador, desative-o se não for necessário. Use uma lista de controle de acesso (ACL) e autenticação de dois fatores (2FA), se possível.”
O desenvolvimento ocorre quando agências de segurança cibernética da Austrália, Canadá, Alemanha, Japão, Holanda, Nova Zelândia, Coréia do Sul, Reino Unido e EUA emitiram orientações conjuntas para organizações de infraestrutura crítica para ajudar a manter um ambiente seguro e seguro de tecnologia operacional (OT).
O documento, intitulado “Princípios da segurança cibernética da tecnologia operacional”, descreve seis regras fundamentais –
- A segurança é primordial
- O conhecimento do negócio é fundamental
- Os dados do OT são extremamente valiosos e precisam ser protegidos
- Segmente e segregue o OT de todas as outras redes
- A cadeia de suprimentos deve ser segura
- As pessoas são essenciais para a segurança cibernética do OT
“A filtragem rápida de decisões para identificar aqueles que afetam a segurança do OT irá melhorar a tomada de decisões robustas, informadas e abrangentes que promovem a segurança, segurança e continuidade de negócios ao projetar, implementar e gerenciar ambientes de OT”.
Fonte: thehackernews.com