ESET analisa falhas de segurança encontradas em roteadores

Empresa investiga o caso dos dispositivos em que o acesso foi obtido remotamente, sem a necessidade de autenticação

Compartilhar:

A ESET analisa a descoberta de um total de 125 falhas de segurança, e investiga 13 roteadores e dispositivos de armazenamento em rede, também conhecidos como dispositivos NAS.

“A descoberta dessas vulnerabilidades demonstra que os controles de segurança estabelecidos pelos fabricantes de dispositivos IoT são insuficientes diante de ataques remotos realizados por cibercriminosos. Esse tipo de dado nos lembra a importância de pensar em segurança desde o início de qualquer projeto”, afirma Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.

A investigação revelou uma ampla variedade de modelos de diferentes fabricantes, projetados para uso doméstico e comercial. A maioria dos produtos tem uma boa reputação e são reconhecidos no setor, como: Xiaomi, Lenovo, Netgear, Buffalo, Synology, Zyxel, Drobo, ASUS, entre outros. No link a seguir, está a lista completa dos modelos de roteadores e dispositivos NAS avaliados.

Cada um dos 13 dispositivos analisados apresentaram pelo menos uma vulnerabilidade de aplicativo Web, injeção de comando no sistema operacional ou injeção SQL, que pode ser explorada por um invasor para obter acesso remoto ao dispositivo ou ao painel de administração. Da mesma forma, outra falha comum, presente em vários dispositivos analisados, permitiu fugir do estágio de autenticação e autorização.

Em 12 dos dispositivos analisados, os pesquisadores do Independent Security Evaluators (ISE) conseguiram obter acesso root remotamente, o que lhes permitiu assumir o controle total do dispositivo. Cada uma das falhas identificadas foi relatada aos fabricantes, que, na maioria das vezes, responderam rapidamente e tomaram as medidas apropriadas para reparar essas falhas.

“Os invasores estão constantemente procurando novas maneiras de implantar seus malwares de maneira silenciosa. Observamos que a cadeia de suprimentos e os ataques Man in the Middle estão sendo usados cada vez mais frequentemente por vários criminosos, em diferentes partes do mundo. É por isso que é muito importante que os desenvolvedores de software não apenas monitorem minuciosamente seus próprios ambientes em busca de possíveis invasões, mas também implementem mecanismos de atualização apropriados em seus produtos que sejam resistentes a ameaças. Aos usuários recomendamos que mantenham seu equipamentos protegidos, atualizem o sistema operacional e alterem suas senhas periodicamente”, conclui Gutierrez.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

ANPD apresenta resultado de sandbox regulatório da Inteligência Artificial

Iniciativa da ANPD seleciona três projetos de Inteligência Artificial para desenvolver soluções inovadoras em ambiente controlado, com foco na transparência...
Security Report | Overview

Análise orienta como promover soberania e Segurança na era da cloud

Especialista aborda o papel das infraestruturas críticas do Estado e defende critérios próprios de validação e governança para projetos soberanos
Security Report | Overview

Empresas sofrem com fragilidades tecnológicas e humanas, diz pesquisa

Especialistas alertam que a falta de governança e de políticas contínuas de proteção mantém o ambiente corporativo vulnerável
Security Report | Overview

Relatório aponta América Latina como 5ª região mais atacada em 2024

Pesquisa mostra que quase metade de todos os ataques cibernéticos resultou em dados ou credenciais roubados. O abuso de identidade...