Vulnerabilidades em infraestruturas críticas

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Líder global em soluções de segurança cibernética, lançou hoje “SIERRA:21 – Living on the Edge”, uma análise de 21 vulnerabilidades recentemente descobertas em roteadores OT/IoT e componentes de software de código aberto.

O relatório foi escrito pela Forescout Research – Vedere Labs, especializada em descobrir vulnerabilidades de segurança em infraestruturas críticas. A análise destaca o risco contínuo para infraestruturas críticas e destaca possíveis medidas de mitigação. “SIERRA:21 – Living on the Edge” descreve pesquisas sobre roteadores celulares Sierra Wireless AirLink e vários componentes de código aberto associados, como TinyXML e OpenNDS.

Os roteadores sem fio Sierra são populares: um banco de dados aberto de redes Wi-Fi lista 245.000 redes em todo o mundo onde os roteadores sem fio Sierra atendem a uma variedade de aplicações. Os roteadores são utilizados, por exemplo, em viaturas policiais para estabelecer conexão com sistemas centrais de gerenciamento de rede ou para transmitir vídeos de vigilância; nas fábricas para permitir o monitoramento de equipamentos industriais; em estabelecimentos de saúde para estabelecer ligações temporárias; e gerenciar estações de carregamento de veículos elétricos. As 21 novas vulnerabilidades têm o potencial de perturbar comunicações críticas, impactando a vida quotidiana.

Vulnerabilidades críticas

A superfície de ataque é grande: 86.000 mil roteadores vulneráveis ​​ainda estão online. Foi comprovado que menos de 10 por cento desses roteadores foram corrigidos contra vulnerabilidades de segurança conhecidas encontradas desde 2019. As regiões com o maior número de dispositivos vulneráveis ​​são: 68.605 dispositivos nos EUA, 5.580 dispositivos no Canadá, 3.853 dispositivos na Austrália, 2.329 dispositivos na França, 1.001 dispositivos na Tailândia.

Das 21 vulnerabilidades, uma é crítica (pontuação CVSS 9,6), nove são de gravidade alta e onze são de gravidade média. As vulnerabilidades permitem que invasores roubem credenciais de login, assumam o controle de um roteador injetando código malicioso, implantem-se no dispositivo afetado e usem-no como ponto de entrada em redes críticas.

Sem patches para dispositivos em fim de vida

Nem todos os problemas podem ser resolvidos com patches. 90% dos dispositivos com uma interface de gerenciamento específica chegaram ao fim da vida útil e não podem mais receber patches. Proteger componentes na cadeia de abastecimento é uma batalha difícil. Os elementos de software de código aberto muitas vezes permanecem sem inspeção, aumentando a superfície de ataque de dispositivos críticos. O resultado são lacunas de segurança que as empresas podem achar difíceis de detectar e mitigar.

“Estamos soando o alarme hoje porque ainda existem milhares de dispositivos TO/IoT que são altamente vulneráveis ​​e precisam ser abordados”, disse Elisa Constante, vice-presidente de pesquisa, Forescout Research – Vedere Labs. “As vulnerabilidades que afetam infraestruturas críticas são como janelas abertas através das quais os malfeitores podem entrar em qualquer lugar. Os invasores patrocinados pelo Estado estão desenvolvendo malware personalizado para roteadores, a fim de sequestrar roteadores e explorá-los para fins de espionagem. Os cibercriminosos também utilizam roteadores e infraestrutura associada para proxies residenciais e recrutamento para botnets. Nossas descobertas mais uma vez ressaltam a necessidade de aumentar a conscientização sobre os dispositivos de ponta OT/IoT que são tantas vezes esquecidos.” A Sierra Wireless e a OpenDNS lançaram patches para as vulnerabilidades encontradas. O projeto de código aberto TinyXML, entretanto, foi descontinuado.

Mais em Forescout.com

 


Sobre Forescout
é líder global em segurança cibernética que identifica, protege e ajuda continuamente a garantir a conformidade em todos os ativos cibernéticos conectados gerenciados e não gerenciados - TI, IoT, IoMT e OT. A plataforma Forescout® oferece segurança de rede abrangente, gerenciamento de riscos e ameaças e recursos avançados de detecção e resposta. Ao compartilhar informações de maneira transparente e orquestrar fluxos de trabalho entre parceiros do ecossistema, os clientes podem gerenciar com mais eficiência os riscos cibernéticos e mitigar as ameaças.


Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais