CISA identifica falhas exploradas ativamente
20 de Maio de 2024

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou três vulnerabilidades de segurança ao seu catálogo de 'Vulnerabilidades Conhecidas Exploradas', uma afetando o Google Chrome e duas afetando alguns roteadores da D-Link.

A inclusão desses problemas no catálogo KEV serve como um alerta para agências federais e empresas de que atores de ameaças estão se aproveitando dessas vulnerabilidades em ataques, e que atualizações de segurança ou medidas de mitigação devem ser aplicadas.

Agências federais nos EUA têm até o dia 6 de junho para substituir os dispositivos afetados ou implementar defesas que reduzam ou eliminem o risco de um ataque.

A vulnerabilidade no Google Chrome, identificada como CVE-2024-4761, foi confirmada pelo fornecedor como sendo ativamente explorada em 13 de maio, mas atualmente não há detalhes técnicos disponíveis publicamente.

Ela é descrita como uma vulnerabilidade de escrita fora dos limites no motor V8 JavaScript do Chrome, que executa código JS no navegador e seu nível de severidade é alto.

Dois dias após divulgar o CVE-2024-4761, o Google anunciou que outra vulnerabilidade ( CVE-2024-4947 ) no motor V8 do Chrome estava sendo explorada ativamente, mas a CISA ainda não a adicionou ao catálogo KEV.

A CISA também está alertando que uma vulnerabilidade de dez anos que impacta os roteadores D-Link DIR-600 ainda está sendo explorada.

O falha é identificada como CVE-2014-100005 e é um problema de cross-site request forgery (CSRF).

Ela permite que atacantes sequestrem solicitações de autenticação de administrador para o painel de administração web do dispositivo, criem suas próprias contas de administração, alterem a configuração e assumam o controle do dispositivo.

Embora os roteadores D-Link DIR-600 tenham alcançado o fim da vida útil (EOL) quatro anos antes de serem descobertos, o fornecedor lançou uma correção na época na versão do firmware 2.17b02, junto com um boletim de segurança contendo recomendações de mitigação.

Outro bug que afeta produtos da D-Link também foi adicionado recentemente ao catálogo KEV.

Ele é identificado como CVE-2021-40655 e afeta os roteadores D-Link DIR-605, que estão sem suporte desde 2015.

Um exploit de prova de conceito para a falha foi divulgado no GitHub em 2021.

Ele demonstrou que um atacante poderia capturar o nome de usuário e senha do administrador por meio de uma solicitação especialmente criada enviada à página /getcfg.php sem autenticação.

A CISA não forneceu informações de contexto sobre as duas falhas da D-Link, e não está claro quem as explorou ou quando a agência registrou os ataques.

Vulnerabilidades mais antigas são tipicamente aproveitadas por malwares de botnet que incorporam longas listas de questões de segurança exploráveis, sem levar em conta o tipo de dispositivo ou a idade do problema.

No caso dos roteadores D-Link 600 e 605, recomenda-se substituí-los por modelos mais novos que o fornecedor ainda suporte com atualizações de desempenho e segurança.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...