Pesquisadores de segurança da Cisco Talos descobriram dezenas de vulnerabilidades no roteador industrial Milesight UR32L que podem ser exploradas por hackers para execução de códigos ou comandos arbitrários.
A vulnerabilidade mais grave é o CVE-2023-23902, com escore de 9.8 no sistema de pontuação comum de vulnerabilidades (CVSS). Trata-se de um problema de estouro de buffer na funcionalidade de login do servidor HTTP do roteador que pode levar à execução remota de código por meio de solicitações de rede. Das 69 vulnerabilidades e exposições comuns (CVEs) identificadas, 63 afetam o roteador industrial. As vulnerabilidades foram relatadas ao fornecedor em fevereiro, mas nenhuma atualização de software foi lançada até o momento.
As vulnerabilidades foram descobertas como parte de uma iniciativa de pesquisa mais ampla focada em bugs do roteador SOHO.
Tida como uma solução econômica, o roteador UR32L fornece suporte WCDMA e 4G LTE, portas Ethernet e gerenciamento de dispositivo remoto, o que o torna adequado para uma ampla gama de aplicativos de conexão máquina a máquina (M2M) e internet das coisas (IoT).
“Esta é a vulnerabilidade mais grave encontrada no roteador. De fato, é um estouro de buffer baseado em pilha remota de pré-autenticação. Um invasor capaz de se comunicar com o servidor HTTP poderia executar comandos remotos”, diz a Talos.
Com exceção de dois bugs, as vulnerabilidades restantes que afetam o roteador UR32L são falhas de alta gravidade, a maioria das quais pode levar à execução arbitrária de códigos ou comandos. As vulnerabilidades que afetam o aplicativo MilesightVPN, diz a Talos, podem ser exploradas para executar comandos, ler arquivos arbitrários, ignorar a autenticação e injetar código Javascript arbitrário.
A empresa está fornecendo o MilesightVPN como meio de garantir que o roteador UR32L não seja exposto à internet, reduzindo assim a superfície de ataque.
Veja isso
Hackers podem invadir rede usando roteadores revendidos
Milhares de roteadores Arris estão vulneráveis a ciberataques
De acordo com Talos, no entanto, um invasor pode explorar um desvio de autenticação no software VPN (rastreado como CVE-2023-22319) e, em seguida, executar um código arbitrário no dispositivo, explorando o CVE-2023-23902.
A Talos também observa que as vulnerabilidades descobertas foram relatadas ao fornecedor em fevereiro de 2023, mas nenhuma atualização de software foi lançada para resolvê-las.
As falhas no roteador Milesight, diz Talos, foram encontradas como parte de uma iniciativa de pesquisa mais ampla focada em bugs do roteador SOHO, que levou à descoberta de 289 vulnerabilidades ao longo de cinco anos.
Desencadeada pela descoberta do malware VPNFilter em 2018, a pesquisa também identificou problemas em modelos de roteadores da Asus, D-Link, InHand Network, Linksys, Netgear, Robustel, Sierra Wireless, Siretta, Synology, TCL, TP-Link e ZTE , bem como em OpenWrt, FreshTomato, Asuswrt e NetUSB.ko.