[bsa_pro_ad_space id=3 delay=8]

Vulnerabilidades em roteadores VPN despertam alerta no setor de SI

Brechas podem levar a um ataque DDoS, ocasionando uma indisponibilidade nos serviços de Internet e acesso remoto VPN de empresas SMB

Compartilhar:

A Cisco lançou vários alertas de segurança em relação a múltiplas vulnerabilidades em uma linha de roteadores muito utilizada no universo SMB brasileiro – as soluções RV340, RV340W, RV345 e RV345P. Trata-se de plataformas que, além de serem adquiridas pela própria empresa usuária, muitas vezes integram as ofertas de acesso à Internet de grandes operadoras de Telecomunicações.

 

A mais crítica das duas falhas, CVE-2021-1609, poderia permitir que um atacante remoto, não autenticado, enviasse um pedido HTTP especialmente criado para um dispositivo vulnerável, a fim de executar um código arbitrário ou forçar uma recarga do dispositivo vulnerável, causando uma negação de serviço (ataque DDoS).

 

Segundo o SEBRAE, o Brasil contava com  6,4 milhões de empresas SMB em 2016. O impacto da pandemia sobre esse segmento da economia levou cerca de 22% das pequenas e médias empresas a acelerarem a adoção de soluções digitais.

 

“No Brasil, é comum utilizar roteadores como o da Cisco para oferecer acesso remoto seguro, através da Internet, aos profissionais da organização SMB. A exposição insegura à Internet desses elementos traz riscos muitas vezes desconhecidos pelos gestores, que ainda não contam com políticas, tecnologia e pessoas para lidar com esses desafios”, comentou Filipe Pinheiro, engenheiro de segurança da Tenable Brasil.

 

Satnam Narang, engenheiro de pesquisas da Tenable, analisou o impacto da falha nos roteadores Cisco. “Uma distinção importante é que a interface de gerenciamento da web é acessível localmente por padrão e não pode ser desativada, mas não está habilitada para gerenciamento remoto por padrão. Entretanto, com base nas consultas via BinaryEdge, confirmamos que existem pelo menos 8.850 dispositivos acessíveis remotamente. Embora nenhuma exploração de prova de conceito para estas falhas esteja atualmente disponível, sabemos historicamente que os cibercriminosos favorecem as vulnerabilidades em dispositivos VPN como Pulse Secure, Citrix e Fortinet”.

 

Satnam Narang sugere às organizações que utilizam estes roteadores VPN Cisco Small Business e que expuseram externamente sua interface de gerenciamento a resolver estas falhas através da aplicação de patches em seus dispositivos. Caso a aplicação desses patches não seja viável neste momento, o ato de desativar a opção de gerenciamento remoto nestes dispositivos mitigará as falhas até que os patches possam ser aplicados.

Conteúdos Relacionados

Security Report | Overview

Ciberameaças às nuvens públicas crescem 93% em 2024, aponta relatório

Malware (41%), phishing (36%) e ransomware (32%) foram os que mais cresceram, atingindo principalmente ativos e armazenamento em Nuvem...
Security Report | Overview

Brasil é segundo maior alvo de novo malware contra carteiras digitais

Kaspersky já bloqueou mais de 100 vezes o novo ScarletStealer no Brasil em 2024, também conhecido como “CryptoSwap” por outros...
Security Report | Overview

Qual é a melhor estratégia de defesa cibernética para PMEs?

As pequenas e médias empresas estão se consolidando crescentemente como um dos alvos preferidos do cibercrime, pela facilidade e pelos...
Security Report | Overview

Era da desconfiança: como Zero Trust e Privileged Access Management bloqueiam ações criminosas?

Apesar de haver uma sensação de cuidado e Segurança com o controle de acesso, pesquisas mostram que apenas 20% das...