[ 273,274 page views, 120,004 usuários nos últimos 30 dias ] - [ 6.086 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar

Falha de bluetooth abre milhões de access points

Access points fabricados pela Cisco, Meraki e Aruba estão em perigo, dizem pesquisadores da empresa Armis, dos EUA. Segundo eles, os chips Bluetooth Low-Energy da Texas Instruments embutidos nesses equipamentos têm duas vulnerabilidades críticas. A empresa, sediada em Palo Alto e especializada em segurança para dispositvos da Internet das Coisas (IoT), anunciou a descoberta hoje e batizou as vulnerabilidades com o nome de “Bleedingbit”. Se exploradas, elas permitem que uma pessoa invada redes corporativas sem ser detectada, assuma o controle de pontos de acesso, espalhe malware e se mova lateralmente pelos segmentos de rede. Nenhuma das duas vulnerabilidades pode ser detectada ou interrompida pelas soluções tradicionais de segurança de rede e de terminal.

Segundo a rede ZDNet, esses chips da Texas equipam de 70 a 80 por cento dos pontos de acesso sem fio da Cisco, Meraki e Aruba destinados a empresas. A Armis afirma que o BLEEDINGBIT chama a atenção sobre dois grandes problemas não abordados na segurança cibernética: os dispositivos de infra-estrutura de rede mal protegidos e a incorporação, nos produtos, de hardware e software desenvolvidos por terceiros.

[box type=”info” style=”rounded” border=”full”] A Aruba Brasil enviou ao Cibersecurity o seguinte comunnicado: A Aruba está ciente de uma potencial vulnerabilidade de segurança de rádio BLE para determinados pontos de acesso da empresa. O problema foi resolvido com a atualização do firmware do sistema operacional ArubaOS e um aviso foi enviado em 18 de outubro a todos os clientes da Aruba. Os pontos de acesso da Aruba 802.11ac Wave 2 (AP-3xx), assim como o AP-203R (P), contêm rádios Wi-Fi e BLE e a exploração afeta apenas o BLE. Contudo, o BLE está desativado por padrão e não está vulnerável, e a Aruba não foi informada sobre qualquer impacto para os clientes.[/box]

As vulnerabilidades têm os seguintes registros:

CVE-2018-16986 (remote code execution) e CVE-2018-7080 (remote code execution, Over-the-air firmware Download)

Veja a lista dos AP afetados segundo a ZDNet:

  • Cisco APs (vulnerabilidade RCE):
    • Cisco 1800i Aironet
    • Cisco 1810 Aironet
    • Cisco 1815i Aironet
    • Cisco 1815m Aironet
    • Cisco 1815w Aironet
    • Cisco 4800 Aironet
    • Cisco 1540 Aironet Series Outdoor Access Point
  • Meraki APs (vulnerabilidade RCE):
    • Meraki MR30H AP
    • Meraki MR33 AP
    • Meraki MR42E AP
    • Meraki MR53E AP
    • Meraki MR74
  • Aruba (vulnerabilidade OAD):
    • Aruba series 300