Hackers Exploram Vulnerabilidade em 15.000 Roteadores Industriais em Todo o Mundo
Hackers estão se aproveitando de uma grave falha de segurança nos roteadores industriais Four-Faith, fabricados na China.
Com pressa? Aqui estão os fatos rápidos!
- A vulnerabilidade permite que invasores obtenham controle não autorizado sobre os roteadores afetados remotamente.
- Hackers usam credenciais padrão para executar shells reversos, comprometendo cerca de 15.000 dispositivos.
- A vulnerabilidade está ligada ao malware Mirai, responsável por mais de 33% dos ataques de malware IoT recentemente.
O problema, identificado como CVE-2024-12856, afeta os modelos F3x24 e F3x36. Ele permite que invasores assumam o controle dos roteadores remotamente, explorando suas credenciais de login padrão, colocando milhares de dispositivos em risco. Pesquisadores de segurança em VulnCheck reportaram o problema.
O Diretor de Tecnologia da VulnCheck, Jacob Baines, relatou que sua equipe detectou o mesmo agente de usuário mencionado em um blog de novembro do DucklingStudio, que tentou explorar a vulnerabilidade para implantar um payload de malware diferente. Baines também compartilhou um vídeo demonstrando como a falha pode ser explorada.
Gov Security Info explica que os roteadores Four-Faith são comumente usados em indústrias que necessitam de monitoramento e controle remoto. Os clientes típicos incluem fábricas, plantas industriais, sistemas de automação industrial, redes de energia, instalações de energia renovável, empresas de água e companhias de transporte.
Esses roteadores suportam a transmissão de dados em tempo real para tarefas como gerenciamento de frota e rastreamento de veículos. Pesquisadores estimam que cerca de 15.000 dispositivos acessíveis online estão vulneráveis ao ataque, com base em um relatório do Censys.
A exploração permite aos invasores executar um shell reverso, dando-lhes controle não autorizado dos roteadores. Em um ataque de shell reverso, os invasores exploram vulnerabilidades, conectando as máquinas das vítimas ao seu servidor, possibilitando controle remoto, roubo de dados, implantação de malware e acesso a redes seguras por meio de instruções de linha de comando, conforme observado por CheckPoint.
Cyberscoop relata que a vulnerabilidade pode estar vinculada a uma variante de Mirai, o notório malware e botnet que visam dispositivos da Internet das Coisas (IoT). Mirai, detectado pela primeira vez em 2016 e originalmente desenvolvido por adolescentes para criar botnets, continua sendo uma ameaça dominante para dispositivos IoT em todo o mundo.
Os dados da Zscaler mostram que o Mirai foi responsável por mais de um terço dos ataques de malware em IoT entre junho de 2023 e maio de 2024, superando de longe outras famílias de malware. Além disso, mais de 75% das transações de IoT bloqueadas durante esse período estavam associadas ao código malicioso do Mirai, conforme relatado pelo Cyberscoop.
Segundo o Gov Security Info, a Four-Faith foi informada sobre a vulnerabilidade em 20 de dezembro, de acordo com a política de divulgação responsável da VulnCheck. Detalhes sobre patches ou atualizações de firmware estão atualmente indisponíveis.
Pesquisadores recomendam que os usuários dos modelos de roteadores afetados alterem as credenciais padrão, restrinjam a exposição da rede e monitorem de perto a atividade do dispositivo.
Deixe um comentário
Cancelar