O CERT do Japão está alertando que hackers estão explorando vulnerabilidades de dia zero em dispositivos roteadores da I-O Data para modificar configurações do dispositivo, executar comandos ou até mesmo desativar o firewall.
O fornecedor reconheceu as falhas em um boletim de segurança publicado em seu site.
No entanto, as correções são esperadas para 18 de dezembro de 2024, portanto, os usuários estarão expostos a riscos até então, a menos que medidas de mitigação sejam habilitadas.
As três falhas que foram identificadas em 13 de novembro de 2024 são divulgação de informações, execução remota arbitrária de comandos do sistema operacional e a capacidade de desabilitar firewalls.
Os problemas são resumidos da seguinte forma:
CVE-2024-45841: As permissões em recursos sensíveis estão configuradas incorretamente, permitindo que usuários com privilégios de baixo nível acessem arquivos críticos.
Por exemplo, um terceiro que conheça as credenciais da conta de convidado pode acessar arquivos contendo informações de autenticação.
CVE-2024-47133: Permite que usuários administrativos autenticados injetem e executem comandos arbitrários do sistema operacional no dispositivo, explorando uma validação de entrada insuficiente no gerenciamento de configuração.
CVE-2024-52564: Recursos ou backdoors não documentados no firmware permitem que atacantes remotos desliguem o firewall do dispositivo e modifiquem configurações sem autenticação.
Os três problemas afetam o UD-LT1, um roteador LTE híbrido projetado para soluções de conectividade versáteis, e sua versão de grau industrial, UD-LT1/EX.
A versão de firmware mais recente disponível, v2.1.9, aborda apenas o CVE-2024-52564, e a I-O Data afirma que correções para as outras duas vulnerabilidades serão disponibilizadas na v2.2.0, programada para lançamento em 18 de dezembro de 2024.
Conforme confirmado no boletim pelo fornecedor, clientes já relataram que as falhas estão sendo exploradas em ataques.
"Recentemente, recebemos consultas de clientes usando nossos roteadores LTE híbridos 'UD-LT1' e 'UD-LT1/EX', onde o acesso à interface de configuração era permitido pela internet sem VPN", lê-se no aviso de segurança da I-O Data.
"Esses clientes relataram acesso não autorizado potencial de fontes externas."
Até que as atualizações de segurança estejam disponíveis, o fornecedor sugere que os usuários implementem as seguintes medidas de mitigação:
Desativar o recurso de Gerenciamento Remoto para todos os métodos de conexão à internet, incluindo Porta WAN, Modem e configurações de VPN.
Restringir o acesso apenas a redes conectadas por VPN para prevenir o acesso externo não autorizado.
Alterar a senha padrão do usuário "convidado" para uma mais complexa, com mais de 10 caracteres.
Monitorar e verificar regularmente as configurações do dispositivo para detectar mudanças não autorizadas precocemente, e reiniciar o dispositivo para as configurações de fábrica e reconfigurar se um comprometimento for detectado.
Os roteadores LTE I-O DATA UD-LT1 e UD-LT1/EX são comercializados e vendidos principalmente dentro do Japão, projetados para suportar múltiplos operadores como NTT Docomo e KDDI, e são compatíveis com os principais cartões SIM MVNO do país.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...