Uma coleção de 21 falhas de segurança foi descoberta nos roteadores celulares Sierra Wireless AirLink e componentes de software de código aberto como TinyXML e OpenNDS.
Rastreados coletivamente como Sierra:21, os problemas expõem mais de 86.000 dispositivos em setores críticos como energia, saúde, gestão de resíduos, varejo, serviços de emergência e rastreamento de veículos a ameaças cibernéticas, de acordo com a Forescout Vedere Labs.
A maioria desses dispositivos está localizada nos EUA, Canadá, Austrália, França e Tailândia.
"Essas vulnerabilidades podem permitir que invasores roubem credenciais, assumam o controle de um roteador injetando código malicioso, persistam no dispositivo e o usem como um ponto de acesso inicial em redes críticas", disse a empresa de cibersegurança industrial em uma nova análise.
Dos 21 vulnerabilidades, uma é classificada como crítica, nove são classificadas como altas e 11 como médias em gravidade.
Isso inclui execução remota de código (RCE), cross-site scripting (XSS), negação de serviço (DoS), acesso não autorizado e desvios de autenticação que poderiam ser explorados para assumir o controle de dispositivos vulneráveis, conduzir roubo de credenciais via injeção de JavaScript malicioso, travar o aplicativo de gerenciamento e realizar ataques adversário-no-meio (AitM).
Essas deficiências também podem ser usadas por malwares de botnet para propagação automática semelhante a um verme, comunicação com servidores de comando e controle (C2) e
escravização de máquinas suscetíveis afetadas para iniciar ataques DDoS.
Correções para as falhas foram lançadas no ALEOS 4.17.0 (ou ALEOS 4.9.9) e OpenNDS 10.1.3.
TinyXML, por outro lado, não é mais ativamente mantido, o que exige que os problemas sejam tratados a jusante pelos fornecedores afetados.
"Invasores podem aproveitar algumas das novas vulnerabilidades para assumir o controle total de um roteador OT/IoT em infraestrutura crítica e atingir diferentes objetivos, como interrupção de rede, espionagem, movimento lateral e implantação adicional de malware", disse Forescout.
"Vulnerabilidades que impactam a infraestrutura crítica são como uma janela aberta para atores maliciosos em todas as comunidades.
Os atores patrocinados pelo estado estão criando malware personalizado para usar roteadores para persistência e espionagem.
Os cibercriminosos também estão aproveitando roteadores e infraestrutura relacionada para proxies residenciais e para recrutar para botnets."
Publicidade
Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers.
Saiba mais...