ESET analisa falhas de segurança encontradas em roteadores

Empresa investiga o caso dos dispositivos em que o acesso foi obtido remotamente, sem a necessidade de autenticação

Compartilhar:

A ESET analisa a descoberta de um total de 125 falhas de segurança, e investiga 13 roteadores e dispositivos de armazenamento em rede, também conhecidos como dispositivos NAS.

“A descoberta dessas vulnerabilidades demonstra que os controles de segurança estabelecidos pelos fabricantes de dispositivos IoT são insuficientes diante de ataques remotos realizados por cibercriminosos. Esse tipo de dado nos lembra a importância de pensar em segurança desde o início de qualquer projeto”, afirma Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.

A investigação revelou uma ampla variedade de modelos de diferentes fabricantes, projetados para uso doméstico e comercial. A maioria dos produtos tem uma boa reputação e são reconhecidos no setor, como: Xiaomi, Lenovo, Netgear, Buffalo, Synology, Zyxel, Drobo, ASUS, entre outros. No link a seguir, está a lista completa dos modelos de roteadores e dispositivos NAS avaliados.

Cada um dos 13 dispositivos analisados apresentaram pelo menos uma vulnerabilidade de aplicativo Web, injeção de comando no sistema operacional ou injeção SQL, que pode ser explorada por um invasor para obter acesso remoto ao dispositivo ou ao painel de administração. Da mesma forma, outra falha comum, presente em vários dispositivos analisados, permitiu fugir do estágio de autenticação e autorização.

Em 12 dos dispositivos analisados, os pesquisadores do Independent Security Evaluators (ISE) conseguiram obter acesso root remotamente, o que lhes permitiu assumir o controle total do dispositivo. Cada uma das falhas identificadas foi relatada aos fabricantes, que, na maioria das vezes, responderam rapidamente e tomaram as medidas apropriadas para reparar essas falhas.

“Os invasores estão constantemente procurando novas maneiras de implantar seus malwares de maneira silenciosa. Observamos que a cadeia de suprimentos e os ataques Man in the Middle estão sendo usados cada vez mais frequentemente por vários criminosos, em diferentes partes do mundo. É por isso que é muito importante que os desenvolvedores de software não apenas monitorem minuciosamente seus próprios ambientes em busca de possíveis invasões, mas também implementem mecanismos de atualização apropriados em seus produtos que sejam resistentes a ameaças. Aos usuários recomendamos que mantenham seu equipamentos protegidos, atualizem o sistema operacional e alterem suas senhas periodicamente”, conclui Gutierrez.

Conteúdos Relacionados

Security Report | Overview

Segurança na Saúde: custo médio de ciberataques atinge 5,3 milhões de dólares

No Brasil, Líder em ataques cibernéticos na América Latina e um dos cinco países mais visados no mundo, o setor...
Security Report | Overview

Segurança democratizada será uma das tendências de 2025, diz estudo

Gerenciar riscos cibernéticos em todos os níveis da força de trabalho – e não restringí-los apenas aos níveis mais altos...
Security Report | Overview

Como as mudanças anunciadas pela Meta podem impactar a Cibersegurança?

Políticas refeitas da plataforma representam um novo cenário em termos de cuidados contra golpes e riscos de segurança cibernética, alerta...
Security Report | Overview

Relatório aponta vulnerabilidades críticas em sistemas Microsoft, Cisco e Windows

A Redbelt Security também emitiu um alerta sobre o aumento de campanhas de phishing que utilizam táticas inovadoras para contornar...