Vulnerabilidades em roteadores VPN despertam alerta no setor de SI

Brechas podem levar a um ataque DDoS, ocasionando uma indisponibilidade nos serviços de Internet e acesso remoto VPN de empresas SMB

Compartilhar:

A Cisco lançou vários alertas de segurança em relação a múltiplas vulnerabilidades em uma linha de roteadores muito utilizada no universo SMB brasileiro – as soluções RV340, RV340W, RV345 e RV345P. Trata-se de plataformas que, além de serem adquiridas pela própria empresa usuária, muitas vezes integram as ofertas de acesso à Internet de grandes operadoras de Telecomunicações.

 

A mais crítica das duas falhas, CVE-2021-1609, poderia permitir que um atacante remoto, não autenticado, enviasse um pedido HTTP especialmente criado para um dispositivo vulnerável, a fim de executar um código arbitrário ou forçar uma recarga do dispositivo vulnerável, causando uma negação de serviço (ataque DDoS).

 

Segundo o SEBRAE, o Brasil contava com  6,4 milhões de empresas SMB em 2016. O impacto da pandemia sobre esse segmento da economia levou cerca de 22% das pequenas e médias empresas a acelerarem a adoção de soluções digitais.

 

“No Brasil, é comum utilizar roteadores como o da Cisco para oferecer acesso remoto seguro, através da Internet, aos profissionais da organização SMB. A exposição insegura à Internet desses elementos traz riscos muitas vezes desconhecidos pelos gestores, que ainda não contam com políticas, tecnologia e pessoas para lidar com esses desafios”, comentou Filipe Pinheiro, engenheiro de segurança da Tenable Brasil.

 

Satnam Narang, engenheiro de pesquisas da Tenable, analisou o impacto da falha nos roteadores Cisco. “Uma distinção importante é que a interface de gerenciamento da web é acessível localmente por padrão e não pode ser desativada, mas não está habilitada para gerenciamento remoto por padrão. Entretanto, com base nas consultas via BinaryEdge, confirmamos que existem pelo menos 8.850 dispositivos acessíveis remotamente. Embora nenhuma exploração de prova de conceito para estas falhas esteja atualmente disponível, sabemos historicamente que os cibercriminosos favorecem as vulnerabilidades em dispositivos VPN como Pulse Secure, Citrix e Fortinet”.

 

Satnam Narang sugere às organizações que utilizam estes roteadores VPN Cisco Small Business e que expuseram externamente sua interface de gerenciamento a resolver estas falhas através da aplicação de patches em seus dispositivos. Caso a aplicação desses patches não seja viável neste momento, o ato de desativar a opção de gerenciamento remoto nestes dispositivos mitigará as falhas até que os patches possam ser aplicados.

Conteúdos Relacionados

Security Report | Overview

Aumento de 28% em cibercrimes no Brasil e avanço da IA acende alerta sobre deepfakes

Uso de IA generativa para criar conteúdos falsos desafia autoridades e expõe lacunas na identificação de responsáveis e dados oficiais
Security Report | Overview

Cadeia de suprimentos: Mais de um terço das grandes empresas já foram impactadas

Estudo da Kaspersky revela que a dependência de fornecedores expande a superfície de ataque no Brasil, figurando como um dos...
Security Report | Overview

Golpe do “CPF irregular” usa site falso da Receita Federal para enganar contribuintes

Levantamento revela fraude que explora o período do Imposto de Renda para induzir pagamentos via PIX sob falsa promessa de...
Security Report | Overview

Paradoxo do Pishing: marcas conhecidas são a principal porta de entrada para cibercriminosos

Relatório aponta que Microsoft, Apple e Google lideram o ranking de falsificações, somando quase metade das tentativas de roubo de...