Falhas de hacking remoto afetam roteadores VPN da D-Link
Três novas vulnerabilidades que afetam roteadores VPN da D-Link foram descobertas. Saiba como se proteger.
Três novas vulnerabilidades que afetam roteadores VPN da D-Link foram descobertas. Saiba como se proteger.
Alguns modelos de roteadores D-Link VPN amplamente vendidos foram considerados vulneráveis a três novas vulnerabilidades de segurança de alto risco, deixando milhões de redes domésticas e comerciais abertas a ataques cibernéticos – mesmo se estiverem protegidas com uma senha forte.
Descobertas por pesquisadores da Digital Defense, as três falhas de segurança foram responsavelmente divulgadas à D-Link em 11 de agosto.
A fabricante taiwanesa de equipamentos de rede confirmou os problemas em um comunicado em 1º de dezembro, acrescentando que os patches estavam em desenvolvimento para duas das três falhas, que já foram divulgadas ao público no momento da escrita.
Se exploradas, as falhas poderiam permitir que atacantes remotos executassem comandos arbitrários em dispositivos de rede vulneráveis por meio de solicitações especialmente criadas e até mesmo iniciar ataques de negação de serviço.
D-Link DSR-150, DSR-250, DSR-500 e DSR-1000AC e outros modelos de roteadores VPN na Família DSR executando as versões de firmware 3.14 e 3.17 são vulneráveis à falha de injeção de comando raiz explorável remotamente.
“Consequentemente, um invasor remoto não autenticado com acesso à interface da web do roteador pode executar comandos arbitrários como root, obtendo efetivamente o controle total do roteador”, diz o relatório da Digital Defense.
As falhas decorrem do fato de que o componente vulnerável, o “Lua CGI”, é acessível sem autenticação e carece de filtragem do lado do servidor, possibilitando a um invasor – autenticado ou não – injetar comandos maliciosos que serão executados com o root privilégios.
Uma vulnerabilidade separada relatada pela Digital Defense diz respeito à modificação do arquivo de configuração do roteador para injetar entradas CRON invasoras e executar comandos arbitrários como usuário root.
No entanto, a D-Link disse que não corrigirá esta falha “nesta geração de produtos”, afirmando que esta é a função pretendida.
“O dispositivo usa uma configuração de texto simples, que é o design para editar e fazer upload diretamente da configuração para os mesmos dispositivos DSR de acordo”, disse a empresa.
“Se o D-Link mitigar os problemas 1 e 2, bem como outros problemas relatados recentemente, o usuário mal-intencionado precisaria criar uma maneira de obter acesso ao dispositivo para fazer upload de um arquivo de configuração, então entendemos o relatório, mas classificamos o relatório como de baixa ameaça assim que o firmware corrigido estiver disponível.”
Com o aumento sem precedentes do trabalho remoto como resultado da pandemia de COVID-19, mais funcionários podem estar se conectando a redes corporativas usando um dos dispositivos afetados, advertiu a Digital Defense.
À medida que as organizações se esforçavam para se adaptar ao trabalho remoto e oferecer acesso remoto seguro aos sistemas corporativos, a mudança criou novas superfícies de ataque, com falhas em VPNs se tornando alvos populares para invasores obterem acesso às redes corporativas internas.
É recomendado que as empresas que usam os produtos afetados apliquem as atualizações relevantes como e quando estiverem disponíveis.
Este tema é altamente relevante tendo em vista as redes domésticas não terem tanta segurança como as redes corporativas. Fiquem atentos e deixem seus dispositivos sempre atualizados. Qualquer dúvida faça contato com a equipe de suporte técnico da sua empresa.
Confirmação da D-Link:
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10195