Líder global em soluções de segurança cibernética, lançou hoje “SIERRA:21 – Living on the Edge”, uma análise de 21 vulnerabilidades recentemente descobertas em roteadores OT/IoT e componentes de software de código aberto.
O relatório foi escrito pela Forescout Research – Vedere Labs, especializada em descobrir vulnerabilidades de segurança em infraestruturas críticas. A análise destaca o risco contínuo para infraestruturas críticas e destaca possíveis medidas de mitigação. “SIERRA:21 – Living on the Edge” descreve pesquisas sobre roteadores celulares Sierra Wireless AirLink e vários componentes de código aberto associados, como TinyXML e OpenNDS.
Os roteadores sem fio Sierra são populares: um banco de dados aberto de redes Wi-Fi lista 245.000 redes em todo o mundo onde os roteadores sem fio Sierra atendem a uma variedade de aplicações. Os roteadores são utilizados, por exemplo, em viaturas policiais para estabelecer conexão com sistemas centrais de gerenciamento de rede ou para transmitir vídeos de vigilância; nas fábricas para permitir o monitoramento de equipamentos industriais; em estabelecimentos de saúde para estabelecer ligações temporárias; e gerenciar estações de carregamento de veículos elétricos. As 21 novas vulnerabilidades têm o potencial de perturbar comunicações críticas, impactando a vida quotidiana.
Vulnerabilidades críticas
A superfície de ataque é grande: 86.000 mil roteadores vulneráveis ainda estão online. Foi comprovado que menos de 10 por cento desses roteadores foram corrigidos contra vulnerabilidades de segurança conhecidas encontradas desde 2019. As regiões com o maior número de dispositivos vulneráveis são: 68.605 dispositivos nos EUA, 5.580 dispositivos no Canadá, 3.853 dispositivos na Austrália, 2.329 dispositivos na França, 1.001 dispositivos na Tailândia.
Das 21 vulnerabilidades, uma é crítica (pontuação CVSS 9,6), nove são de gravidade alta e onze são de gravidade média. As vulnerabilidades permitem que invasores roubem credenciais de login, assumam o controle de um roteador injetando código malicioso, implantem-se no dispositivo afetado e usem-no como ponto de entrada em redes críticas.
Sem patches para dispositivos em fim de vida
Nem todos os problemas podem ser resolvidos com patches. 90% dos dispositivos com uma interface de gerenciamento específica chegaram ao fim da vida útil e não podem mais receber patches. Proteger componentes na cadeia de abastecimento é uma batalha difícil. Os elementos de software de código aberto muitas vezes permanecem sem inspeção, aumentando a superfície de ataque de dispositivos críticos. O resultado são lacunas de segurança que as empresas podem achar difíceis de detectar e mitigar.
“Estamos soando o alarme hoje porque ainda existem milhares de dispositivos TO/IoT que são altamente vulneráveis e precisam ser abordados”, disse Elisa Constante, vice-presidente de pesquisa, Forescout Research – Vedere Labs. “As vulnerabilidades que afetam infraestruturas críticas são como janelas abertas através das quais os malfeitores podem entrar em qualquer lugar. Os invasores patrocinados pelo Estado estão desenvolvendo malware personalizado para roteadores, a fim de sequestrar roteadores e explorá-los para fins de espionagem. Os cibercriminosos também utilizam roteadores e infraestrutura associada para proxies residenciais e recrutamento para botnets. Nossas descobertas mais uma vez ressaltam a necessidade de aumentar a conscientização sobre os dispositivos de ponta OT/IoT que são tantas vezes esquecidos.” A Sierra Wireless e a OpenDNS lançaram patches para as vulnerabilidades encontradas. O projeto de código aberto TinyXML, entretanto, foi descontinuado.
Mais em Forescout.com
Sobre Forescout
é líder global em segurança cibernética que identifica, protege e ajuda continuamente a garantir a conformidade em todos os ativos cibernéticos conectados gerenciados e não gerenciados - TI, IoT, IoMT e OT. A plataforma Forescout® oferece segurança de rede abrangente, gerenciamento de riscos e ameaças e recursos avançados de detecção e resposta. Ao compartilhar informações de maneira transparente e orquestrar fluxos de trabalho entre parceiros do ecossistema, os clientes podem gerenciar com mais eficiência os riscos cibernéticos e mitigar as ameaças.
Artigos relacionados ao tema