Falhas de hacking remoto afetam roteadores VPN da D-Link

Três novas vulnerabilidades que afetam roteadores VPN da D-Link foram descobertas. Saiba como se proteger.

15/12/2020 Aprox. 5min.
Falhas de hacking remoto afetam roteadores VPN da D-Link

Alguns modelos de roteadores D-Link VPN amplamente vendidos foram considerados vulneráveis a três novas vulnerabilidades de segurança de alto risco, deixando milhões de redes domésticas e comerciais abertas a ataques cibernéticos – mesmo se estiverem protegidas com uma senha forte.

Descobertas por pesquisadores da Digital Defense, as três falhas de segurança foram responsavelmente divulgadas à D-Link em 11 de agosto.

A fabricante taiwanesa de equipamentos de rede confirmou os problemas em um comunicado em 1º de dezembro, acrescentando que os patches estavam em desenvolvimento para duas das três falhas, que já foram divulgadas ao público no momento da escrita.

Se exploradas, as falhas poderiam permitir que atacantes remotos executassem comandos arbitrários em dispositivos de rede vulneráveis por meio de solicitações especialmente criadas e até mesmo iniciar ataques de negação de serviço.

D-Link DSR-150, DSR-250, DSR-500 e DSR-1000AC e outros modelos de roteadores VPN na Família DSR executando as versões de firmware 3.14 e 3.17 são vulneráveis à falha de injeção de comando raiz explorável remotamente.

“Consequentemente, um invasor remoto não autenticado com acesso à interface da web do roteador pode executar comandos arbitrários como root, obtendo efetivamente o controle total do roteador”, diz o relatório da Digital Defense.

Falha não será corrigida nesta geração de produtos, segundo a D-Link

As falhas decorrem do fato de que o componente vulnerável, o “Lua CGI”, é acessível sem autenticação e carece de filtragem do lado do servidor, possibilitando a um invasor – autenticado ou não – injetar comandos maliciosos que serão executados com o root privilégios.

Uma vulnerabilidade separada relatada pela Digital Defense diz respeito à modificação do arquivo de configuração do roteador para injetar entradas CRON invasoras e executar comandos arbitrários como usuário root.

No entanto, a D-Link disse que não corrigirá esta falha “nesta geração de produtos”, afirmando que esta é a função pretendida.

“O dispositivo usa uma configuração de texto simples, que é o design para editar e fazer upload diretamente da configuração para os mesmos dispositivos DSR de acordo”, disse a empresa.

“Se o D-Link mitigar os problemas 1 e 2, bem como outros problemas relatados recentemente, o usuário mal-intencionado precisaria criar uma maneira de obter acesso ao dispositivo para fazer upload de um arquivo de configuração, então entendemos o relatório, mas classificamos o relatório como de baixa ameaça assim que o firmware corrigido estiver disponível.”

Home office criou novas superfícies de ataque

Com o aumento sem precedentes do trabalho remoto como resultado da pandemia de COVID-19, mais funcionários podem estar se conectando a redes corporativas usando um dos dispositivos afetados, advertiu a Digital Defense.

À medida que as organizações se esforçavam para se adaptar ao trabalho remoto e oferecer acesso remoto seguro aos sistemas corporativos, a mudança criou novas superfícies de ataque, com falhas em VPNs se tornando alvos populares para invasores obterem acesso às redes corporativas internas.

É recomendado que as empresas que usam os produtos afetados apliquem as atualizações relevantes como e quando estiverem disponíveis.

Este tema é altamente relevante tendo em vista as redes domésticas não terem tanta segurança como as redes corporativas. Fiquem atentos e deixem seus dispositivos sempre atualizados. Qualquer dúvida faça contato com a equipe de suporte técnico da sua empresa.

Confirmação da D-Link:
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10195

Gabriel

Gabriel

Graduado em Gestão da Tecnologia da Informação, MBA em Gerenciamento de Projetos, mais de 10 anos de experiência. Certificados: Scrum Master, ITIL V3, COBIT 4.1, ISO 20000, ISO 27001 Auditor


Posts relacionados

Phishing: soluções adequadas para a segurança cibernética empresarial
Cybersecurity
Saiba mais
25/07/2024 Aprox. 8min.

Phishing: soluções adequadas para a segurança cibernética empresarial

Saiba como proteger sua empresa contra ataques de phishing com soluções adequadas de cibersegurança.

Estratégias de gerenciamento de postura de segurança para empresas
Cybersecurity
Saiba mais
17/07/2024 Aprox. 9min.

Estratégias de gerenciamento de postura de segurança para empresas

Explore estratégias eficazes para proteger todas as camadas de segurança da superfície de ataque

Como proteger a superfície de ataque no setor de aviação
Cybersecurity
Saiba mais
12/07/2024 Aprox. 11min.

Como proteger a superfície de ataque no setor de aviação

Saiba como identificar vulnerabilidades, implementar medidas de segurança e garantir a proteção contínua contra ameaças cibernéticas