Vulnerabilidade mais grave é um problema de estouro de buffer na funcionalidade de login do servidor HTTP do roteador que pode levar à execução remota de código
Pesquisadores de segurança da Cisco Talos descobriram dezenas de vulnerabilidades no roteador industrial Milesight UR32L que podem ser exploradas por hackers para execução de códigos ou comandos arbitrários.
A vulnerabilidade mais grave é o CVE-2023-23902, com escore de 9.8 no sistema de pontuação comum de vulnerabilidades (CVSS). Trata-se de um problema de estouro de buffer na funcionalidade de login do servidor HTTP do roteador que pode levar à execução remota de código por meio de solicitações de rede. Das 69 vulnerabilidades e exposições comuns (CVEs) identificadas, 63 afetam o roteador industrial. As vulnerabilidades foram relatadas ao fornecedor em fevereiro, mas nenhuma atualização de software foi lançada até o momento.
As vulnerabilidades foram descobertas como parte de uma iniciativa de pesquisa mais ampla focada em bugs do roteador SOHO.
Tida como uma solução econômica, o roteador UR32L fornece suporte WCDMA e 4G LTE, portas Ethernet e gerenciamento de dispositivo remoto, o que o torna adequado para uma ampla gama de aplicativos de conexão máquina a máquina (M2M) e internet das coisas (IoT).
“Esta é a vulnerabilidade mais grave encontrada no roteador. De fato, é um estouro de buffer baseado em pilha remota de pré-autenticação. Um invasor capaz de se comunicar com o servidor HTTP poderia executar comandos remotos”, diz a Talos.
Com exceção de dois bugs, as vulnerabilidades restantes que afetam o roteador UR32L são falhas de alta gravidade, a maioria das quais pode levar à execução arbitrária de códigos ou comandos. As vulnerabilidades que afetam o aplicativo MilesightVPN, diz a Talos, podem ser exploradas para executar comandos, ler arquivos arbitrários, ignorar a autenticação e injetar código Javascript arbitrário.
A empresa está fornecendo o MilesightVPN como meio de garantir que o roteador UR32L não seja exposto à internet, reduzindo assim a superfície de ataque.
De acordo com Talos, no entanto, um invasor pode explorar um desvio de autenticação no software VPN (rastreado como CVE-2023-22319) e, em seguida, executar um código arbitrário no dispositivo, explorando o CVE-2023-23902.
A Talos também observa que as vulnerabilidades descobertas foram relatadas ao fornecedor em fevereiro de 2023, mas nenhuma atualização de software foi lançada para resolvê-las.
As falhas no roteador Milesight, diz Talos, foram encontradas como parte de uma iniciativa de pesquisa mais ampla focada em bugs do roteador SOHO, que levou à descoberta de 289 vulnerabilidades ao longo de cinco anos.
Desencadeada pela descoberta do malware VPNFilter em 2018, a pesquisa também identificou problemas em modelos de roteadores da Asus, D-Link, InHand Network, Linksys, Netgear, Robustel, Sierra Wireless, Siretta, Synology, TCL, TP-Link e ZTE , bem como em OpenWrt, FreshTomato, Asuswrt e NetUSB.ko.
FONTE: CISO ADVISOR