Vulnerabilidades em roteadores VPN despertam alerta no setor de SI

Brechas podem levar a um ataque DDoS, ocasionando uma indisponibilidade nos serviços de Internet e acesso remoto VPN de empresas SMB

Compartilhar:

A Cisco lançou vários alertas de segurança em relação a múltiplas vulnerabilidades em uma linha de roteadores muito utilizada no universo SMB brasileiro – as soluções RV340, RV340W, RV345 e RV345P. Trata-se de plataformas que, além de serem adquiridas pela própria empresa usuária, muitas vezes integram as ofertas de acesso à Internet de grandes operadoras de Telecomunicações.

 

A mais crítica das duas falhas, CVE-2021-1609, poderia permitir que um atacante remoto, não autenticado, enviasse um pedido HTTP especialmente criado para um dispositivo vulnerável, a fim de executar um código arbitrário ou forçar uma recarga do dispositivo vulnerável, causando uma negação de serviço (ataque DDoS).

 

Segundo o SEBRAE, o Brasil contava com  6,4 milhões de empresas SMB em 2016. O impacto da pandemia sobre esse segmento da economia levou cerca de 22% das pequenas e médias empresas a acelerarem a adoção de soluções digitais.

 

“No Brasil, é comum utilizar roteadores como o da Cisco para oferecer acesso remoto seguro, através da Internet, aos profissionais da organização SMB. A exposição insegura à Internet desses elementos traz riscos muitas vezes desconhecidos pelos gestores, que ainda não contam com políticas, tecnologia e pessoas para lidar com esses desafios”, comentou Filipe Pinheiro, engenheiro de segurança da Tenable Brasil.

 

Satnam Narang, engenheiro de pesquisas da Tenable, analisou o impacto da falha nos roteadores Cisco. “Uma distinção importante é que a interface de gerenciamento da web é acessível localmente por padrão e não pode ser desativada, mas não está habilitada para gerenciamento remoto por padrão. Entretanto, com base nas consultas via BinaryEdge, confirmamos que existem pelo menos 8.850 dispositivos acessíveis remotamente. Embora nenhuma exploração de prova de conceito para estas falhas esteja atualmente disponível, sabemos historicamente que os cibercriminosos favorecem as vulnerabilidades em dispositivos VPN como Pulse Secure, Citrix e Fortinet”.

 

Satnam Narang sugere às organizações que utilizam estes roteadores VPN Cisco Small Business e que expuseram externamente sua interface de gerenciamento a resolver estas falhas através da aplicação de patches em seus dispositivos. Caso a aplicação desses patches não seja viável neste momento, o ato de desativar a opção de gerenciamento remoto nestes dispositivos mitigará as falhas até que os patches possam ser aplicados.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Segurança Adaptativa é tendência tecnológica para governos em 2024, aponta Gartner

CIOs (Chief Information Officers) ligados à área governamental devem aproveitar essa e outras tendências para expandir seus recursos...
Security Report | Overview

ciberataques aumentam 38% no Brasil durante primeiro trimestre de 2024

Já o crescimento global foi de 28% no período. América Latina teve uma diminuição de 20% de ataques cibernéticos...
Security Report | Overview

Alta demanda em Cyber impulsiona terceirização de SOC no setor público

Contratação de serviços gerenciados é medida para enfrentar escassez de mão de obra qualificada e defasagem tecnológica na área governamental...
Security Report | Overview

SEK anuncia aquisição da PROOF

Empresa adquirida é referência MDR (Managed Detection and Response), maior subsegmento de serviços do mercado de Segurança da Informação e...