Cisco alerta sobre vulnerabilidades em roteadores VPN para pequenas e médias empresas

19
Seattle, WA, USA – August 28, 2011: Office building with Cisco logo at the location of Second Avenue and Broad Street in Seattle, Washington.

A Cisco lançou vários alertas de segurança em relação a múltiplas vulnerabilidades em uma linha de roteadores. Tratam-se dos equipamentos RV340, RV340W, RV345 e RV345P, que apresentaram falhas que permitem um ataque remoto. De acordo com a consultoria de segurança Tenable Brasil, essas plataformas são usadas por pequenas e médias empresas (PMEs), sendo bastante oferecidas em conjunto com planos de Internet de operadoras.

A mais crítica das duas falhas, CVE-2021-1609, poderia permitir que um atacante remoto, não autenticado, enviasse um pedido HTTP especialmente criado para um dispositivo vulnerável. A intenção é executar um código arbitrário ou forçar uma recarga do dispositivo vulnerável, causando uma negação de serviço (ataque DDoS).

Publicações Relacionadas

No Brasil, é comum utilizar roteadores como o da Cisco para oferecer acesso remoto seguro, através da Internet, aos profissionais de PMEs, afirma a Tenable. A exposição insegura à Internet desses elementos traz riscos muitas vezes desconhecidos pelos gestores, que ainda não contam com políticas, tecnologia e pessoas para lidar com esses desafios.

A Tenable destaca que a interface de gerenciamento da web é acessível localmente por padrão nestes dispositivos da Cisco e não pode ser desativada. Da mesma forma, não está habilitada para gerenciamento remoto por padrão. Entretanto, com base nas consultas via BinaryEdge, a consultoria confirmou que existem pelo menos 8,8 mil dispositivos acessíveis remotamente.

Embora nenhuma exploração de prova de conceito para estas falhas esteja atualmente disponível, a Tenable destaca o histórico dos cibercriminosos, que favorecem as vulnerabilidades em dispositivos VPN como Pulse Secure, Citrix e Fortinet.

A recomendação para as empresas que usam estes roteadores VPN Cisco Small Business e que podem ter exposto sua interface de gerenciamento é baixar a aplicação de patches em seus dispositivos. Caso a aplicação desses patches não seja viável neste momento, desativar a opção de gerenciamento remoto nestes dispositivos mitigará as falhas até que os patches possam ser aplicados.

você pode gostar também