• Status Server
  • WebMail
  • Orçamento
  • (41) 99555-8123
  • (11) 93333-6326
Hospedagem de Sites e e-mails (41) 9 95558123Hospedagem de Sites e e-mails (41) 9 95558123
  • Home
  • Empresa
    • Somos
    • DataCenter
    • Orçamento
  • Planos
    • Planos de Hospedagem
    • Google Workspace
  • Soluções
    • Data Center Virtual
    • Hospedagem de Sites cPanel
    • Hospedagem de e-commerce
    • Desenvolvimento de Sites
    • Certificado SSL
    • Registro de Domínios
    • Servidores Dedicados
  • Suporte
    • Perdeu Senha?
    • Abrir Ticket
    • Central de Ajuda
    • Status do Servidor
    • Contato Técnico
  • Blog
  • Contato
Entrar

Mais de 700.000 Roteadores DrayTek Expostos a Hacking através de 14 Novas Vulnerabilidades

Sticky 02/10/2024
router
Visualizações: 5

Um pouco mais de uma dúzia de novas vulnerabilidades de segurança foram descobertas em roteadores residenciais e corporativos fabricados pela DrayTek que poderiam ser explorados para assumir dispositivos suscetíveis.

“Essas vulnerabilidades podem permitir que os invasores assumam o controle de um roteador injetando código malicioso, permitindo que persistam no dispositivo e o usem como um gateway para redes corporativas”, disse o Forescout Vedere Labs em um comunicado relatório compartilhado com The Hacker News.

Das 14 falhas de segurança, duas são classificadas como críticas, nove são classificadas como altas e três são classificadas como médias em gravidade. A mais crítica das deficiências é uma falha que recebeu a pontuação máxima do CVSS de 10,0.

Captura de tela 2024 10 02 124735

Trata-se de um erro de estouro de buffer na função “GetCGI()” na interface do usuário da Web que pode levar a uma negação de serviço (DoS) ou execução remota de código (RCE) ao processar os parâmetros da string de consulta.

Outra vulnerabilidade crítica refere-se a um caso de injeção de comando do sistema operacional (SO) no binário “recvCmd” usado para comunicações entre o host e o SO convidado.

As 12 falhas restantes estão listadas abaixo –

  • Uso das mesmas credenciais de administrador em todo o sistema, resultando em comprometimento total do sistema (CVSS score: 7.5)
  • Uma vulnerabilidade refletida de cross-site scripting (XSS) na IU da Web (CVSS score: 7.5)
  • Uma vulnerabilidade XSS armazenada na IU da Web ao configurar uma mensagem de saudação personalizada após o login (CVSS score: 4.9)
  • Uma vulnerabilidade XSS armazenada na IU da Web ao configurar um nome de roteador personalizado para ser exibido aos usuários (CVSS score: 4.9)
  • Uma vulnerabilidade XSS refletida na página de login da IU da Web (CVSS score: 4.9)
  • Vulnerabilidades de estouro de buffer nas páginas CGI da Web UI “/cgi-bin/v2x00.cgi” e “/cgi-bin/cgiwcg.cgi” levando a DoS ou RCE (CVSS pontuação: 7,2)
  • Vulnerabilidades de estouro de buffer nas páginas CGI da IU da Web que levam a DoS ou RCE (CVSS score: 7.2)
  • Uma vulnerabilidade de estouro de buffer de pilha na página “/cgi-bin/ipfedr.cgi” da IU da Web que leva ao DoS ou RCE (CVSS score: 7.2)
  • Várias vulnerabilidades de estouro de buffer na IU da Web levando a DoS ou RCE (CVSS score: 7.2)
  • Uma vulnerabilidade de estouro de buffer baseado em heap na função ft_payloads_dns() da interface da Web que leva ao DoS (CVSS score: 7.2)
  • Uma vulnerabilidade de gravação fora dos limites na IU da Web que leva ao DoS ou RCE (CVSS score: 7.2)
  • Uma vulnerabilidade de divulgação de informações no backend do servidor da Web para a IU da Web que poderia permitir que um agente de ameaças realizasse um ataque adversary-in-the-middle (AitM) (CVSS score: 7.6)

Análise de forescout encontrado que mais de 704.000 roteadores DrayTek têm sua UI da Web exposta à Internet, tornando-a uma superfície rica em ataques para atores maliciosos. A maioria das instâncias expostas está localizada nos EUA, seguida pelo Vietnã, Holanda, Taiwan e Austrália.

Captura de tela 2024 10 02 124806

Após a divulgação responsável, os patches para todas as falhas identificadas foram liberado por DrayTek, com a vulnerabilidade max-rated também abordada em 11 modelos de fim de vida (EoL).

“A proteção completa contra as novas vulnerabilidades requer a correção de dispositivos que executam o software afetado”, disse Forescout. “Se o acesso remoto estiver ativado no seu roteador, desative-o se não for necessário. Use uma lista de controle de acesso (ACL) e autenticação de dois fatores (2FA), se possível.”

O desenvolvimento ocorre quando agências de segurança cibernética da Austrália, Canadá, Alemanha, Japão, Holanda, Nova Zelândia, Coréia do Sul, Reino Unido e EUA emitiram orientações conjuntas para organizações de infraestrutura crítica para ajudar a manter um ambiente seguro e seguro de tecnologia operacional (OT).

O documento, intitulado “Princípios da segurança cibernética da tecnologia operacional”, descreve seis regras fundamentais –

  • A segurança é primordial
  • O conhecimento do negócio é fundamental
  • Os dados do OT são extremamente valiosos e precisam ser protegidos
  • Segmente e segregue o OT de todas as outras redes
  • A cadeia de suprimentos deve ser segura
  • As pessoas são essenciais para a segurança cibernética do OT

“A filtragem rápida de decisões para identificar aqueles que afetam a segurança do OT irá melhorar a tomada de decisões robustas, informadas e abrangentes que promovem a segurança, segurança e continuidade de negócios ao projetar, implementar e gerenciar ambientes de OT”.

Fonte: thehackernews.com

  • DrayTek
  • Hacking
  • Roteadores
  • Vulnerabilidades
Administrador Sistema

A Host Curitiba é uma empresa fundada em Fevereiro de 2004 iniciando suas atividades em rede em 31/07/2008 e especializada em segurança Web e Servidores Empresariais.

DataCenter:
Av. São Paulo, 1223. João Pessoa, Paraíba - Brasil CEP: 58.030-040
Registro CNPJ: 09.452.853/0001-39

Provedor?
Rua: Clávio Molinari, 1298 Capão da Imbuia - Curitiba Paraná CE: 82810210
Registro: 20.962.496/0001-91

Central de Atendimento ao Cliente:
Atendimento (41) 9 9555-8123
Suporte técnico (11) 9 3333-6326

https://www.hostcuritiba.com.br | https://www.hostcuritiba.net.br
contato@hostcuritiba.net.br - suporte@hostcuritiba.net.br - abuse@hostcuritiba.net.br

Navegação de Post

Previous
Next

Buscar Notícias

Ultimas Notícias

  • Microsoft cobrará US$ 1,50 mensal por núcleo para atualizações do Windows Server
  • O que é ataque um watering hole?
  • Apagão generalizado afeta Portugal, Espanha, Itália e França
  • AMD: Patches críticos Zen 5 microcode bug entregam novas BIOS com AGESA 1.2.0.3C
  • Google lança detecção de fraude de IA para android para combater fraude conversacional
  • A Microsoft finalmente vai desligar o Skype em maio, incentiva os usuários a mudar para o Teams
Desenvolvido por Investing.com

Outros artigos

vpns

Protocolos de tunelamento não seguros expõem 4,2 milhões de hosts, incluindo VPNs e roteadores

Sticky 22/01/2025

Uma nova pesquisa descobriu vulnerabilidades de segurança em vários protocolos de tunelamento que podem permitir que invasores realizem uma ampla gama de ataques. “Hosts de Internet que aceitam pacotes de tunelamento sem verificar a identidade do remetente podem ser sequestrados para realizar ataques anônimos e fornecer acesso às suas redes”, disse o Top10VPN em um estudo, como parte de […]

Captura de tela 2025 01 20 145219

Nvidia Security Bullitin divulga vulnerabilidades do “High Severity”

Sticky 20/01/2025

A Nvidia lançou um novo boletim de segurança detalhando sete novas vulnerabilidades em seus drivers de exibição de GPU e software VGPU. Essas vulnerabilidades variam de baixa a alta gravidade, com uma vulnerabilidade de driver permitindo “Divulgação de informações, negação de serviço e adulteração de dados.” As vulnerabilidades do driver de exibição da Nvidia’ afetam […]

Intruder Launches Intel

Intruder Launches Intel, uma plataforma gratuita de inteligência de vulnerabilidades para ficar à frente das últimas ameaças

Sticky 26/11/2024

Quando CVEs se tornam virais, separar vulnerabilidades críticas do ruído é essencial para proteger sua organização. É por isso que a Intruder, líder em gerenciamento de superfície de ataque, criou a Intel – uma plataforma gratuita de inteligência de vulnerabilidade projetada para ajudar você a agir rápido e priorizar ameaças reais. O que é Intel?# A Intel […]

logo-googlelogo-google
logo-cloudlinuxlogo-cloudlinux
logo-white

Todos os direitos reservados e protegidos por lei. é uma empresa do Grupo HostCuritiba Hospedagem de Sites.

ico-whatsapp
Dúvidas por WhatsApp
ico-chat
Dúvidas por Web Chat
ico-ticket.png
Abrir ticket Suporte
Empresa
  • Empresa
  • Data Center
  • Portal de Dados
  • Portal de Notícias
  • Certificados
Soluções
  • Hospedagem de Sites
  • Servidor e-commerce
  • Certificado SSL 256bits
  • Registro de Domínios
  • Servidores Dedicados
Suporte
  • Abrir Ticket
  • Perdeu Senha?
  • Central de Ajuda
  • Tutoriais video
  • Central Técnica
Gerenciamento
  • Cloud Server
  • Data Center virtual
  • Gerenciamento Linux
  • Armazenamento
  • Cloud Backups

© HostCuritba, Todos os direitos reservados.

  • Termos de Contrato
  • Política de Privacidade