Sierra:21 - Falhas nos Roteadores da Sierra Wireless Expõem Setores Críticos a Ataques Cibernéticos
6 de Dezembro de 2023

Uma coleção de 21 falhas de segurança foi descoberta nos roteadores celulares Sierra Wireless AirLink e componentes de software de código aberto como TinyXML e OpenNDS.

Rastreados coletivamente como Sierra:21, os problemas expõem mais de 86.000 dispositivos em setores críticos como energia, saúde, gestão de resíduos, varejo, serviços de emergência e rastreamento de veículos a ameaças cibernéticas, de acordo com a Forescout Vedere Labs.

A maioria desses dispositivos está localizada nos EUA, Canadá, Austrália, França e Tailândia.

"Essas vulnerabilidades podem permitir que invasores roubem credenciais, assumam o controle de um roteador injetando código malicioso, persistam no dispositivo e o usem como um ponto de acesso inicial em redes críticas", disse a empresa de cibersegurança industrial em uma nova análise.

Dos 21 vulnerabilidades, uma é classificada como crítica, nove são classificadas como altas e 11 como médias em gravidade.

Isso inclui execução remota de código (RCE), cross-site scripting (XSS), negação de serviço (DoS), acesso não autorizado e desvios de autenticação que poderiam ser explorados para assumir o controle de dispositivos vulneráveis, conduzir roubo de credenciais via injeção de JavaScript malicioso, travar o aplicativo de gerenciamento e realizar ataques adversário-no-meio (AitM).

Essas deficiências também podem ser usadas por malwares de botnet para propagação automática semelhante a um verme, comunicação com servidores de comando e controle (C2) e
escravização de máquinas suscetíveis afetadas para iniciar ataques DDoS.
Correções para as falhas foram lançadas no ALEOS 4.17.0 (ou ALEOS 4.9.9) e OpenNDS 10.1.3.

TinyXML, por outro lado, não é mais ativamente mantido, o que exige que os problemas sejam tratados a jusante pelos fornecedores afetados.

"Invasores podem aproveitar algumas das novas vulnerabilidades para assumir o controle total de um roteador OT/IoT em infraestrutura crítica e atingir diferentes objetivos, como interrupção de rede, espionagem, movimento lateral e implantação adicional de malware", disse Forescout.

"Vulnerabilidades que impactam a infraestrutura crítica são como uma janela aberta para atores maliciosos em todas as comunidades.

Os atores patrocinados pelo estado estão criando malware personalizado para usar roteadores para persistência e espionagem.

Os cibercriminosos também estão aproveitando roteadores e infraestrutura relacionada para proxies residenciais e para recrutar para botnets."

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...