Dezenas de vulnerabilidades RCE impactam o roteador industrial Milesight
LarLar > Notícias > Dezenas de vulnerabilidades RCE impactam o roteador industrial Milesight

Dezenas de vulnerabilidades RCE impactam o roteador industrial Milesight

Jun 03, 2023

Os pesquisadores do Cisco Talos alertam sobre dezenas de vulnerabilidades críticas e de alta gravidade no roteador industrial Milesight UR32L que levam à execução de código.

Por

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

E-mail

Dezenas de vulnerabilidades que afetam o roteador industrial Milesight UR32L podem ser exploradas para executar códigos ou comandos arbitrários, alertam os pesquisadores de segurança Talos da Cisco.

Uma solução econômica, o roteador UR32L oferece suporte WCDMA e 4G LTE, portas Ethernet e gerenciamento remoto de dispositivos, o que o torna adequado para uma ampla gama de aplicações M2M/IoT.

Durante a investigação do roteador UR32L e da solução de acesso remoto MilesightVPN que o acompanha, a Talos enviou mais de 20 relatórios de vulnerabilidade que resultaram na atribuição de 69 CVEs. Destes, 63 impactam o roteador industrial.

O mais grave dos problemas identificados é o CVE-2023-23902 (pontuação CVSS de 9,8), descrito como uma vulnerabilidade de buffer overflow na funcionalidade de login do servidor HTTP do roteador, o que pode levar à execução remota de código (RCE) por meio de solicitações de rede.

“Esta é a vulnerabilidade mais grave encontrada no roteador. Na verdade, é um buffer overflow remoto baseado em pilha de pré-autenticação. Um invasor não autenticado capaz de se comunicar com o servidor HTTP seria capaz de executar comandos remotos”, diz Talos.

Exceto dois bugs, as vulnerabilidades restantes que afetam o roteador UR32L são falhas de alta gravidade, a maioria das quais pode levar à execução arbitrária de código ou execução de comandos.

As vulnerabilidades que afetam o aplicativo MilesightVPN, diz Talos, podem ser exploradas para executar comandos, ler arquivos arbitrários, ignorar a autenticação e injetar código Javascript arbitrário.

O fornecedor está fornecendo o MilesightVPN como meio de garantir que o roteador UR32L não fique exposto à Internet, reduzindo assim a superfície de ataque.

De acordo com Talos, entretanto, um invasor poderia explorar um desvio de autenticação no software VPN (rastreado como CVE-2023-22319) e então executar código arbitrário no dispositivo, explorando CVE-2023-23902.

Talos também observa que as vulnerabilidades descobertas foram relatadas ao fornecedor em fevereiro de 2023, mas nenhuma atualização de software foi lançada para resolvê-las. A SecurityWeek enviou um e-mail à Milesight solicitando uma declaração sobre o assunto.

As falhas no roteador Milesight, diz Talos, foram encontradas como parte de uma iniciativa de pesquisa mais ampla focada em bugs do roteador SOHO, que levou à descoberta de 289 vulnerabilidades ao longo de cinco anos.

Desencadeada pela descoberta do malware VPNFilter em 2018, a pesquisa também identificou problemas em modelos de roteadores da Asus, D-Link, InHand Network, Linksys, Netgear, Robustel, Sierra Wireless, Siretta, Synology, TCL, TP-Link e ZTE. , bem como em OpenWrt, FreshTomato, Asuswrt e NetUSB.ko.

Além das vulnerabilidades do Milesight, no entanto, o restante dos defeitos de segurança identificados foram divulgados publicamente entre 2018 e 2022.

Atualizar: Milesight disse à SecurityWeek: “Nosso roteador UR32L é seguro. Resolvemos alguns obstáculos encontrados em algumas áreas e atendemos aos requisitos de divulgação solicitados por alguns clientes em algumas áreas regulatórias. Além disso, a nova versão do firmware já foi testada pela Talos e nossa equipe de suporte está trabalhando em conjunto com eles.”

Relacionado:Asus corrige falhas altamente críticas do roteador WiFi

Relacionado:Empresas expostas a ataques de hackers devido à falha na limpeza de roteadores descartados

Relacionado:Vulnerabilidade recentemente divulgada expõe roteadores EOL Arris a ataques

Ionut Arghire é correspondente internacional da SecurityWeek.

Inscreva-se no SecurityWeek Email Briefing para se manter informado sobre as últimas ameaças, tendências e tecnologias, juntamente com colunas esclarecedoras de especialistas do setor.

Junte-se a especialistas em segurança enquanto eles discutem o potencial inexplorado da ZTNA para reduzir o risco cibernético e capacitar os negócios.