ESET analisa falhas de segurança encontradas em roteadores

Empresa investiga o caso dos dispositivos em que o acesso foi obtido remotamente, sem a necessidade de autenticação

Compartilhar:

A ESET analisa a descoberta de um total de 125 falhas de segurança, e investiga 13 roteadores e dispositivos de armazenamento em rede, também conhecidos como dispositivos NAS.

“A descoberta dessas vulnerabilidades demonstra que os controles de segurança estabelecidos pelos fabricantes de dispositivos IoT são insuficientes diante de ataques remotos realizados por cibercriminosos. Esse tipo de dado nos lembra a importância de pensar em segurança desde o início de qualquer projeto”, afirma Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.

A investigação revelou uma ampla variedade de modelos de diferentes fabricantes, projetados para uso doméstico e comercial. A maioria dos produtos tem uma boa reputação e são reconhecidos no setor, como: Xiaomi, Lenovo, Netgear, Buffalo, Synology, Zyxel, Drobo, ASUS, entre outros. No link a seguir, está a lista completa dos modelos de roteadores e dispositivos NAS avaliados.

Cada um dos 13 dispositivos analisados apresentaram pelo menos uma vulnerabilidade de aplicativo Web, injeção de comando no sistema operacional ou injeção SQL, que pode ser explorada por um invasor para obter acesso remoto ao dispositivo ou ao painel de administração. Da mesma forma, outra falha comum, presente em vários dispositivos analisados, permitiu fugir do estágio de autenticação e autorização.

Em 12 dos dispositivos analisados, os pesquisadores do Independent Security Evaluators (ISE) conseguiram obter acesso root remotamente, o que lhes permitiu assumir o controle total do dispositivo. Cada uma das falhas identificadas foi relatada aos fabricantes, que, na maioria das vezes, responderam rapidamente e tomaram as medidas apropriadas para reparar essas falhas.

“Os invasores estão constantemente procurando novas maneiras de implantar seus malwares de maneira silenciosa. Observamos que a cadeia de suprimentos e os ataques Man in the Middle estão sendo usados cada vez mais frequentemente por vários criminosos, em diferentes partes do mundo. É por isso que é muito importante que os desenvolvedores de software não apenas monitorem minuciosamente seus próprios ambientes em busca de possíveis invasões, mas também implementem mecanismos de atualização apropriados em seus produtos que sejam resistentes a ameaças. Aos usuários recomendamos que mantenham seu equipamentos protegidos, atualizem o sistema operacional e alterem suas senhas periodicamente”, conclui Gutierrez.

Conteúdos Relacionados

Security Report | Overview

Novo estudo acende alerta de golpes por reuniões falsas

Convites falsos para calls no Zoom, Microsoft Teams e Google Meet estão sendo usados para assumir o controle de computadores...
Security Report | Overview

UFS retoma atividades digitais após incidente cibernético

Ocorrência de Segurança teria desencadeado o desligamento preventivo de computadores com Windows; sistemas institucionais como SIG e SEI seguiram operando...
Security Report | Overview

Bots de IA elevam riscos em APIs e desafiam arquitetura de Segurança em 2026

Ao se conectarem a APIs e sistemas críticos, bots de IA aceleram a automação, mas também criam desafios de segurança...
Security Report | Overview

Alerta: Falhas críticas em Microsoft e ServiceNow impulsionam novas campanhas de invasão

Em levantamento mensal, consultoria reúne vulnerabilidades em e-mail, automação e ferramentas de IA que ameaçam a integridade de dados corporativos