Vulnerabilidades nos roteadores Netgear Nighthawk RAX30

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Uma combinação de cinco vulnerabilidades nos roteadores Netgear Nighthawk RAX30 permite que os invasores monitorem e manipulem o tráfego da Internet e controlem os dispositivos inteligentes conectados.

Pesquisadores de segurança da Team82, o departamento de pesquisa da Claroty, especialista em segurança de sistemas ciberfísicos (CPS), descobriram cinco vulnerabilidades no amplamente utilizado roteador Netgear Nighthawk RAX2 como parte da competição Pwn30Own.

Vulnerability Set abre a porta

A exploração bem-sucedida desse conjunto de vulnerabilidades permite que os invasores monitorem as atividades dos usuários na Internet, sequestrem as conexões da Internet e redirecionem o tráfego para sites maliciosos ou injetem malware no tráfego da rede. Além disso, os cibercriminosos podem acessar e controlar dispositivos inteligentes conectados, como câmeras de segurança, termostatos ou fechaduras inteligentes, alterar as configurações do roteador, incluindo credenciais de login ou configurações de DNS, ou usar uma rede comprometida para lançar ataques em outros dispositivos ou redes. A Netgear corrigiu todas as vulnerabilidades e aconselha fortemente os usuários a atualizar seus roteadores RAX30.

Os patches do Netgear estão disponíveis

🔎 Ao vincular os cinco CVEs, os roteadores Netgear RAX30 afetados podem ser comprometidos (Imagem: Claroty).

Os pesquisadores de segurança do Team82 descobriram uma vulnerabilidade de estouro de buffer baseada em pilha como parte da competição de hackers. Esses tipos de vulnerabilidades geralmente são fáceis de explorar na ausência de proteções de pilha. No entanto, a Netgear compilou todos os binários no roteador RAX30 com canários de pilha, tornando a exploração muito mais difícil. Canários de pilha são um mecanismo de segurança amplamente usado que ajuda a proteger contra ataques de estouro de buffer.

Isso coloca um pequeno valor na pilha (o chamado canário) que é verificado quanto a alterações antes do retorno de uma função. Se o canário for adulterado, o programa será encerrado para evitar novos ataques. Em princípio, esse mecanismo de proteção pode ser contornado de três maneiras: identificando outra vulnerabilidade que vaza o canário, por força bruta (o que só é possível em certos casos) e por uma solução "lógica" que gera o estouro, antes que o canário está checado. Embora o último seja frequentemente descrito como uma evasão, na prática existem apenas alguns exemplos em que essa técnica foi usada com sucesso.

Você tem um momento?

Reserve alguns minutos para nossa pesquisa de usuários de 2023 e ajude a melhorar o B2B-CYBER-SECURITY.de!

Você só precisa responder a 10 perguntas e tem uma chance imediata de ganhar prêmios da Kaspersky, ESET e Bitdefender.

Aqui você vai direto para a pesquisa
 

O Team82 encontrou uma série de cinco vulnerabilidades que contornavam logicamente o stack canary, permitindo um ataque:

  • 1. CVE-2023-27357 (Informações confidenciais expostas sem autenticação) é usado para determinar o número de série do dispositivo.
  • 2. CVE-2023-27369 (estouro de pilha de leitura SSL) permite que os invasores enviem uma carga útil ilimitada de HTTPs.
  • 3. Use CVE-2023-27368 (estouro de pilha sscanf) para gravar uma carga longa o suficiente para substituir o IP do soquete, ignorar a autenticação e ler a configuração do dispositivo.
  • 4. CVE-2023-27370 (segredos de texto simples na configuração) é usado para obter as perguntas e respostas de segurança em texto simples. A senha do administrador pode ser alterada junto com o número de série (etapa 1).
  • 5. Depois de alterar a senha, um "pacote mágico" pode ser enviado para ativar um servidor telnet restrito no dispositivo.
  • 6. Finalmente, CVE-2023-27367 (Escape de shell restrito) oferece aos invasores a execução remota de código com acesso root no dispositivo.

Ao vincular os cinco CVEs, os roteadores RAX30 afetados podem ser comprometidos. A vulnerabilidade mais séria é a execução remota de código antes da autenticação no dispositivo.

Mais em Sophos.com

 


Sobre a Claroty

A Claroty, a Industrial Cybersecurity Company, ajuda seus clientes globais a descobrir, proteger e gerenciar seus ativos OT, IoT e IIoT. A plataforma abrangente da empresa integra-se perfeitamente com a infraestrutura e os processos existentes dos clientes e oferece uma ampla gama de controles industriais de segurança cibernética para transparência, detecção de ameaças, gerenciamento de riscos e vulnerabilidades e acesso remoto seguro - com custo total de propriedade significativamente reduzido.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais