Cisco diz que não lançará patch para bug em roteadores VPN

Views: 342
0 0
Read Time:2 Minute, 30 Second

Empresa diz que não há soluções alternativas que a resolvam vulnerabilidade em seu serviço Universal Plug-and-Play

A Cisco anunciou que não lançará atualizações de software para uma vulnerabilidade em seu serviço Universal Plug-and-Play (UPnP) nos roteadores para pequenas empresas RV110W, RV130, RV130W e RV215W. A falha permite que um invasor remoto execute código arbitrário ou faça com que o dispositivo afetado reinicie inesperadamente, resultando em uma condição de negação de serviço (DoS).

“Essa vulnerabilidade se deve à validação inadequada do tráfego UPnP de entrada. Um invasor pode explorar essa vulnerabilidade enviando uma solicitação UPnP elaborada para um dispositivo afetado. Uma exploração bem-sucedida pode permitir que o invasor execute código arbitrário como usuário raiz no sistema operacional subjacente ou fazer com que o dispositivo recarregue, resultando em uma condição DoS”, disse a Cisco em um comunicado.

A empresa diz que não lançou atualizações de software que resolvam a vulnerabilidade e que não há soluções alternativas que a resolvam.

A vulnerabilidade afeta roteadores da série RV se tiverem o UPnP configurado, mas o serviço UPnP está habilitado por padrão nas interfaces LAN (de rede local) e desabilitado por padrão nas interfaces WAN (rede de longa distância).

A Cisco explicou que, para descobrir se o recurso UPnP está habilitado na interface LAN de um dispositivo, o usuário deve abrir a interface de gerenciamento baseada na web e clicar em “Configurações básicas>UPnP”. Se a caixa de seleção “Desativar” estiver desmarcada, o UPnP está ativado no dispositivo.

A empresa diz que embora a desativação do recurso afetado tenha se mostrado bem-sucedida em alguns ambientes de teste, os clientes devem “determinar a aplicabilidade e eficácia em seu próprio ambiente e sob suas próprias condições de uso”. Ela também alerta que qualquer solução alternativa ou atenuação pode prejudicar o funcionamento ou desempenho de sua rede. 

A Cisco recomendou aos clientes que migrem para os roteadores Cisco Small Business RV132W, RV160 ou RV160W.

A vulnerabilidade e o aviso da Cisco causaram um pequeno rebuliço entre os líderes de TI, alguns dos quais disseram que a exploração exige que o operador da ameaça tenha acesso a uma rede interna, que pode ser obtida facilmente por meio de um e-mail de phishing ou outros métodos.

Embora a equipe de resposta a incidentes de segurança de produtos da Cisco afirme não ter conhecimento de nenhum uso malicioso dessa vulnerabilidade, especialistas em cibersegurança disseram ao site ZDNet que o UPnP tem sido usado por hackers para assumir o controle de tudo, desde câmeras IP até infraestrutura de rede corporativa.

O UPnP está presente em quase todos os dispositivos de rede doméstica e é usado pelo roteador para encontrar outros dispositivos em rede. Ele já foi alvejado antes, e um dos grandes botnets, Mirai, dependia muito do UPnP. Dado que os dispositivos Cisco são voltados para os segmentos Soho e de pequenas e médias empresas (PMEs), os proprietários provavelmente não estão cientes do UPnP e do que ele faz.

FONTE: CISO ADVISOR

POSTS RELACIONADOS