Foi identificado um bug de segurança em gateways de rede residencial da Cisco que permite o acesso aos dispositivos remotamente e o sequestro deles. Uma atualização de firmware foi lançada para ISPs visando fechar a brecha.

Segundo a própria Cisco, alguns produtos Wireless Home Gateway estão vulneráveis a ataques de execução de código remoto, acionado quando uma solicitação HTTP específica para servidores web roda no hardware. A empresa explicou que “a vulnerabilidade é devida à validação de entrada incorreta para solicitações HTTP”. Isso faz com que “um invasor remoto possa explorar um buffer overflow e causar a execução de código arbitrário”, segundo o jornal The Register.

A Cisco afirmou que foi informado que a exploração bem sucedida dessa vulnerabilidade permite que o invasor consiga derrubar o servidor e executar códigos arbitrários com privilégios elevados. A empresa ainda destacou que não há soluções para o bug até o momento, além da atualização de software disponibilizada.

Confira a lista com os produtos mais vulneráveis:

 

Cisco DPC3212 Cable Modem VoIP

Cisco DPC3825 8×4 DOCSIS 3.0 sem fio Gateway Residencial

Cisco EPC3212 VoIP Cable Modem

Cisco EPC3825 8×4 DOCSIS 3.0 sem fio Gateway Residencial

Cisco Modelo DPC3010 DOCSIS 3.0 8×4 Cable Modem

Cisco Modelo DPC3925 8×4 DOCSIS 3.0 com fio Gateway Residencial com Edva

Cisco Modelo DPQ3925 8×4 DOCSIS 3.0 sem fio Gateway Residencial com Edva

Cisco Modelo EPC3010 DOCSIS 3.0 Cable Modem

Cisco Modelo EPC3925 8×4 DOCSIS 3.0 com fio Gateway Residencial com Edva

 

O bug foi relatado para a Cisco pro Chris Watts, da Tech Analysis. Segundo a empresa, o dispositivo fica vulnerável se ele estiver operando como um gateway de acesso à internet ou como um roteador wireless.

A vulnerabilidade recebeu a classificação mais alta de criticidade (10) do Common Vulnerability Scoring System (CVSS), o que representa que pode comprometer completamente a confidencialidade, integridade e disponibilidade do dispositivo alvo, informou o site PC World.

Atualmente, nenhuma solução para resolver a vulnerabilidade foi encontrada além da atualização do software. Usuários que tenham contratos diretos com os serviços da Cisco podem obter as atualizações direto no site da empresa. Já os usuários que não possuem contratos devem entrar em contato com o Centro de Assistência Técnica da Cisco.

Fonte: Canal Tech

Oliveira Lima

Oliveira Lima

Oliveira Lima atua na área de segurança da informação há 10 anos, especialista em Pentest, Analise de vulnerabilidades e Hardering. Dedica-se também a pesquisas e analise de malware. Criou o Blog roothc.com.br, com intuito de manter o publico atualizado sobre noticias do mundo Linux e hacking, alem de dividir conhecimentos e propor debates.
Oliveira Lima