A Positive Technologies ajudou a Zyxel a corrigir as vulnerabilidades em firewalls e nos pontos de acesso

A falha afetou 30 modelos de ponto de acesso e quatro séries de firewall, permitindo que hackers bloqueassem e assumissem o controle de dispositivos.

A Zyxel, uma fabricante de dispositivos de rede, agradeceu a Nikita Abramov, um pesquisador de segurança da Positive Technologies, por descobrir seis vulnerabilidades de hardware, cinco das quais tinham um alto nível de gravidade. O fornecedor foi notificado sobre a ameaça de acordo com a política de divulgação responsável e lançou patches para consertar os problemas.

De acordo com a Positive Technologies, 23.000 dispositivos podem ter sido afetados.1 Quase 8.000 desses sistemas foram encontrados na Itália, outros 4.500 na França e mais de 2.000 na República Tcheca e Estados Unidos.

Estatísticas

CVE-2023-22913 e CVE-2023-22916 representam a maior ameaça, com uma pontuação CVSS v3.1 de 8.1”, explicou Nikita Abramov, especialista em análise de aplicativos da Positive Technologies. “Esses dois erros permitiram que o atacante implementasse os comandos de sistema arbitrários no código do aplicativo remotamente e os executasse no firewall. Em consequência disso, o intruso conseguiu causar uma falha no dispositivo acionando a negação de serviço, desativando alguns recursos de segurança e alterando dados de configuração. Qualquer um desses acontecimentos representa uma ameaça séria para o funcionamento regular do firewall. Outra maneira de explorar os dispositivos desprotegidos é a implantação de botnet. As botnets são amplamente utilizadas por hackers”.

As próximas duas vulnerabilidades, CVE-2023-22915 e CVE-2023-22917, marcaram 7.5 de 10. Se explorada, a primeira pode levar à negação de serviço do firewall, enquanto a exploração da última permite que um arquivo malicioso seja implantado, concedendo aos hackers controle sobre o dispositivo. CVE-2023-22914 recebeu uma pontuação de gravidade ligeiramente inferior (7.2). Através desta vulnerabilidade, um invasor autenticado com permissões de administrador pode executar comandos não autorizados do sistema operacional em uma das pastas usadas para armazenar arquivos temporários de firewall.

Mais uma vulnerabilidade —CVE-2023-22918— obteve a pontuação de 6.5 e provou ser perigosa para firewalls e pontos de acesso da Zyxel. A presença dela permite que um invasor autenticado possa obter as obtivesse informações criptografadas do administrador do dispositivo. Usando essas informações junto com os scripts disponíveis publicamente, os invasores podem descriptografar dados, inclusive as senhas de usuários.

Para corrigir a vulnerabilidade, recomenda-se seguir as recomendações do fornecedor.

No começo de 2023, a Zyxel já tinha eliminado quatro pontos fracos encontrados por Nikita Abramov em várias séries de roteadores Wi-Fi e outros dispositivos.

  1. Os especialistas contaram o número de dispositivos com firmware vulnerável que são visíveis na Internet, mas algumas de suas funções afetadas pelas vulnerabilidades podem ser desativadas por padrão.

Entre em contato

Preencha o formulário, em breve
um de nossos especialistas entrará em contato com você.