Categories: CYBERSEC GERAL

Backdoors deixados sem correção em roteadores MoFi

O fornecedor canadense de equipamentos de rede MoFi Network corrigiu apenas seis das dez vulnerabilidades que os pesquisadores de segurança relataram à empresa no início deste ano, em maio.

Não corrigidos permaneceram uma vulnerabilidade de injeção de comando e três mecanismos backdoor não documentados embutidos em código, todos impactando a linha de roteadores MOFI4500-4GXeLTE da empresa.

Esses dispositivos são roteadores comerciais muito poderosos  que a MoFi descreve como  “roteador de metal robusto de missão crítica de alto desempenho feito para empresas ou clientes”.

Os roteadores MOFI4500-4GXeLTE fornecem conexões de alta largura de banda para usuários comerciais por meio de uplinks LTE (4G) e são normalmente implantados por provedores de serviços de Internet ou outras empresas que precisam garantir o acesso à Internet para pontos comerciais remotos onde conexões normais de Internet com fio não estão disponíveis.

DEZ FALHAS DE SEGURANÇA DESCOBERTAS EM ROTEADORES MOFI4500-4GXELTE

Em um relatório compartilhado com a ZDNet hoje, a empresa de segurança cibernética CRITICAL START  afirma ter descoberto dez vulnerabilidades no firmware dos roteadores MOFI4500-4GXeLTE no início deste ano.

As dez vulnerabilidades incluíram uma ampla gama de problemas, um mais sério do que o outro, todos detalhados na tabela abaixo.

Imagem: CRITICALSTART

O CRITICAL START  informou que notificou a equipe de segurança do MoFi sobre as vulnerabilidades, mas quando a empresa lançou uma atualização de firmware no início deste ano, incluiu apenas patches para seis dos dez bugs.

As quatro linhas em amarelo acima representam as quatro vulnerabilidades que o MoFi (ainda?) Não corrigiu.

Solicitado a comentar sobre este relatório e por que não corrigiu os últimos quatro bugs, o MoFi não retornou uma solicitação de contato enviada ontem pelo site da empresa.

A EXPLORAÇÃO É POSSÍVEL EM ALGUNS CENÁRIOS

Já que a lista de bugs contém alguns backdoors, seria de se esperar que esses bugs fossem bastante atraentes para operadores de botnet – e de fato são.

Explorar as dez vulnerabilidades requer apenas que um invasor tenha uma linha direta com a interface de gerenciamento web do dispositivo, que CRITICAL START  diz ser acessível por padrão em todas as interfaces de rede – via LAN (interna) e WAN (externa).

No entanto, CRITICAL START  afirma que, como muitos roteadores MOFI4500-4GXeLTE são empregados por ISPs, alguns desses dispositivos possuem algum tipo de proteção mínima, bloqueando invasores de hacks fáceis.

“Muitos provedores de serviços de Internet (ISP) usam  Carrier Grade NAT,  que impede o acesso direto à interface de gerenciamento da Internet”, disse o CRITICAL START  .

“Isso não limita um invasor com acesso à interface LAN ou à rede interna do ISP. Em alguns casos, a vulnerabilidade pode ser acionada indiretamente por um usuário clicar em um link ou visitar um site malicioso.”

Por exemplo, um cenário de como esses bugs podem ser explorados é por meio de código malicioso embutido em anúncios. Quando um funcionário do ISP ou um cliente na rede do ISP acessa um site com um desses anúncios, o código malicioso é executado dentro do navegador (localizado na LAN do ISP) e hackeia o roteador MOFI4500-4GXeLTE em nome dos invasores.

Isso significa que impedir o acesso à interface WAN de gerenciamento do roteador pode não ser uma solução completa a longo prazo e, eventualmente, uma atualização de firmware precisa ser aplicada para corrigir o restante dos bugs e evitar ataques futuros.

Por causa do perigo que esses bugs representam, a CRITICAL START  disse que também notificou o US-CERT sobre suas descobertas, e a organização parece ter trabalhado nos bastidores para proteger esses dispositivos.

A CRITICAL START  chegou a essa conclusão depois de observar que o número de dispositivos MoFi acessíveis pela Internet caiu em mais de 40% no verão, de 14.000 dispositivos em 25 de junho para cerca de 8.200 dispositivos em 25 de agosto.

“Suspeitamos que este seja o resultado do US-CERT trabalhando com ISPs para restringir o acesso à rede”, disse a  equipe de pesquisa do CRITICAL START .

Fonte: https://www.zdnet.com/article/backdoors-left-unpatched-in-mofi-routers/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago