Vulnerabilidades em roteadores VPN despertam alerta no setor de SI

Brechas podem levar a um ataque DDoS, ocasionando uma indisponibilidade nos serviços de Internet e acesso remoto VPN de empresas SMB

Compartilhar:

A Cisco lançou vários alertas de segurança em relação a múltiplas vulnerabilidades em uma linha de roteadores muito utilizada no universo SMB brasileiro – as soluções RV340, RV340W, RV345 e RV345P. Trata-se de plataformas que, além de serem adquiridas pela própria empresa usuária, muitas vezes integram as ofertas de acesso à Internet de grandes operadoras de Telecomunicações.

 

A mais crítica das duas falhas, CVE-2021-1609, poderia permitir que um atacante remoto, não autenticado, enviasse um pedido HTTP especialmente criado para um dispositivo vulnerável, a fim de executar um código arbitrário ou forçar uma recarga do dispositivo vulnerável, causando uma negação de serviço (ataque DDoS).

 

Segundo o SEBRAE, o Brasil contava com  6,4 milhões de empresas SMB em 2016. O impacto da pandemia sobre esse segmento da economia levou cerca de 22% das pequenas e médias empresas a acelerarem a adoção de soluções digitais.

 

“No Brasil, é comum utilizar roteadores como o da Cisco para oferecer acesso remoto seguro, através da Internet, aos profissionais da organização SMB. A exposição insegura à Internet desses elementos traz riscos muitas vezes desconhecidos pelos gestores, que ainda não contam com políticas, tecnologia e pessoas para lidar com esses desafios”, comentou Filipe Pinheiro, engenheiro de segurança da Tenable Brasil.

 

Satnam Narang, engenheiro de pesquisas da Tenable, analisou o impacto da falha nos roteadores Cisco. “Uma distinção importante é que a interface de gerenciamento da web é acessível localmente por padrão e não pode ser desativada, mas não está habilitada para gerenciamento remoto por padrão. Entretanto, com base nas consultas via BinaryEdge, confirmamos que existem pelo menos 8.850 dispositivos acessíveis remotamente. Embora nenhuma exploração de prova de conceito para estas falhas esteja atualmente disponível, sabemos historicamente que os cibercriminosos favorecem as vulnerabilidades em dispositivos VPN como Pulse Secure, Citrix e Fortinet”.

 

Satnam Narang sugere às organizações que utilizam estes roteadores VPN Cisco Small Business e que expuseram externamente sua interface de gerenciamento a resolver estas falhas através da aplicação de patches em seus dispositivos. Caso a aplicação desses patches não seja viável neste momento, o ato de desativar a opção de gerenciamento remoto nestes dispositivos mitigará as falhas até que os patches possam ser aplicados.

Conteúdos Relacionados

Security Report | Overview

88% das organizações observaram crescimento dos ataques nos últimos dois anos

Pesquisa da Kaspersky revela ainda que que 84% relatam que essas ameaças também se tornaram mais sofisticadas, e especialistas alertam para...
Security Report | Overview

Apenas 28% das empresas conseguem restaurar todos os dados após ransomware

Relatório global da Veeam aponta desalinhamento entre confiança e execução, com impacto direto em receita, clientes e continuidade dos negócios
Security Report | Overview

Tendências da RSA Conference 2026 para os CISOs no Brasil

IA, identidades não humanas, criptografia pós-quântica, papel do CISO e cultura atrelada à gestão de risco são os destaques para...
Security Report | Overview

Grandes eventos no Brasil: detectados quase 800 domínios falsos de ingressos

Levantamento identifica centenas de sites registrados nos últimos meses para imitar grandes plataformas de vendas, mais de 200 páginas já...