wireless-1861612_1280.jpg

Cisco diz que não lançará patch para bug em roteadores VPN

Empresa diz que não há soluções alternativas que a resolvam vulnerabilidade em seu serviço Universal Plug-and-Play
Da Redação
29/08/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

A Cisco anunciou que não lançará atualizações de software para uma vulnerabilidade em seu serviço Universal Plug-and-Play (UPnP) nos roteadores para pequenas empresas RV110W, RV130, RV130W e RV215W. A falha permite que um invasor remoto execute código arbitrário ou faça com que o dispositivo afetado reinicie inesperadamente, resultando em uma condição de negação de serviço (DoS).

“Essa vulnerabilidade se deve à validação inadequada do tráfego UPnP de entrada. Um invasor pode explorar essa vulnerabilidade enviando uma solicitação UPnP elaborada para um dispositivo afetado. Uma exploração bem-sucedida pode permitir que o invasor execute código arbitrário como usuário raiz no sistema operacional subjacente ou fazer com que o dispositivo recarregue, resultando em uma condição DoS”, disse a Cisco em um comunicado.

A empresa diz que não lançou atualizações de software que resolvam a vulnerabilidade e que não há soluções alternativas que a resolvam.

A vulnerabilidade afeta roteadores da série RV se tiverem o UPnP configurado, mas o serviço UPnP está habilitado por padrão nas interfaces LAN (de rede local) e desabilitado por padrão nas interfaces WAN (rede de longa distância).

A Cisco explicou que, para descobrir se o recurso UPnP está habilitado na interface LAN de um dispositivo, o usuário deve abrir a interface de gerenciamento baseada na web e clicar em “Configurações básicas>UPnP”. Se a caixa de seleção “Desativar” estiver desmarcada, o UPnP está ativado no dispositivo.

A empresa diz que embora a desativação do recurso afetado tenha se mostrado bem-sucedida em alguns ambientes de teste, os clientes devem “determinar a aplicabilidade e eficácia em seu próprio ambiente e sob suas próprias condições de uso”. Ela também alerta que qualquer solução alternativa ou atenuação pode prejudicar o funcionamento ou desempenho de sua rede. 

A Cisco recomendou aos clientes que migrem para os roteadores Cisco Small Business RV132W, RV160 ou RV160W.

Veja isso
Cisco corrige falhas de alta gravidade em roteadores VPN
Bug em software da Cisco permite criar conta de superusuário

A vulnerabilidade e o aviso da Cisco causaram um pequeno rebuliço entre os líderes de TI, alguns dos quais disseram que a exploração exige que o operador da ameaça tenha acesso a uma rede interna, que pode ser obtida facilmente por meio de um e-mail de phishing ou outros métodos.

Embora a equipe de resposta a incidentes de segurança de produtos da Cisco afirme não ter conhecimento de nenhum uso malicioso dessa vulnerabilidade, especialistas em cibersegurança disseram ao site ZDNet que o UPnP tem sido usado por hackers para assumir o controle de tudo, desde câmeras IP até infraestrutura de rede corporativa.

O UPnP está presente em quase todos os dispositivos de rede doméstica e é usado pelo roteador para encontrar outros dispositivos em rede. Ele já foi alvejado antes, e um dos grandes botnets, Mirai, dependia muito do UPnP. Dado que os dispositivos Cisco são voltados para os segmentos Soho e de pequenas e médias empresas (PMEs), os proprietários provavelmente não estão cientes do UPnP e do que ele faz.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest