ESET analisa falhas de segurança encontradas em roteadores

Empresa investiga o caso dos dispositivos em que o acesso foi obtido remotamente, sem a necessidade de autenticação

Compartilhar:

A ESET analisa a descoberta de um total de 125 falhas de segurança, e investiga 13 roteadores e dispositivos de armazenamento em rede, também conhecidos como dispositivos NAS.

“A descoberta dessas vulnerabilidades demonstra que os controles de segurança estabelecidos pelos fabricantes de dispositivos IoT são insuficientes diante de ataques remotos realizados por cibercriminosos. Esse tipo de dado nos lembra a importância de pensar em segurança desde o início de qualquer projeto”, afirma Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.

A investigação revelou uma ampla variedade de modelos de diferentes fabricantes, projetados para uso doméstico e comercial. A maioria dos produtos tem uma boa reputação e são reconhecidos no setor, como: Xiaomi, Lenovo, Netgear, Buffalo, Synology, Zyxel, Drobo, ASUS, entre outros. No link a seguir, está a lista completa dos modelos de roteadores e dispositivos NAS avaliados.

Cada um dos 13 dispositivos analisados apresentaram pelo menos uma vulnerabilidade de aplicativo Web, injeção de comando no sistema operacional ou injeção SQL, que pode ser explorada por um invasor para obter acesso remoto ao dispositivo ou ao painel de administração. Da mesma forma, outra falha comum, presente em vários dispositivos analisados, permitiu fugir do estágio de autenticação e autorização.

Em 12 dos dispositivos analisados, os pesquisadores do Independent Security Evaluators (ISE) conseguiram obter acesso root remotamente, o que lhes permitiu assumir o controle total do dispositivo. Cada uma das falhas identificadas foi relatada aos fabricantes, que, na maioria das vezes, responderam rapidamente e tomaram as medidas apropriadas para reparar essas falhas.

“Os invasores estão constantemente procurando novas maneiras de implantar seus malwares de maneira silenciosa. Observamos que a cadeia de suprimentos e os ataques Man in the Middle estão sendo usados cada vez mais frequentemente por vários criminosos, em diferentes partes do mundo. É por isso que é muito importante que os desenvolvedores de software não apenas monitorem minuciosamente seus próprios ambientes em busca de possíveis invasões, mas também implementem mecanismos de atualização apropriados em seus produtos que sejam resistentes a ameaças. Aos usuários recomendamos que mantenham seu equipamentos protegidos, atualizem o sistema operacional e alterem suas senhas periodicamente”, conclui Gutierrez.

Conteúdos Relacionados

Security Report | Overview

59% dos dados expostos pela IA são informações reguladas no setor financeiro

Relatório revela que, embora instituições tenham migrado para ferramentas de IA gerenciadas, a mistura entre contas pessoais e corporativas ampliou...
Security Report | Overview

Atividade de bots de IA cresce 300% e ameaça receitas em paywall

Relatório revela que assistentes de IA geram 96% menos tráfego de referência do que buscas tradicionais, elevando custos e pressionando...
Security Report | Overview

Segurança em malha híbrida pode gerar salto de 314% no ROI, aponta análise

Estudo da IDC, apoiado pela Check Point Software, revela que arquiteturas integradas reduzem a indisponibilidade operacional em 66% e os...
Security Report | Overview

Pesquisa aponta SI como principal fator de confiança para a escala da IA Industrial

Novo estudo da Cisco revela que 49% das indústrias brasileiras veem a Segurança como o maior obstáculo para expandir a...