banner
Lar / blog / Vulnerabilidade do roteador industrial Milesight possivelmente explorada em ataques
blog

Vulnerabilidade do roteador industrial Milesight possivelmente explorada em ataques

Oct 07, 2023Oct 07, 2023

Uma vulnerabilidade que afeta os roteadores industriais Milesight, rastreada como CVE-2023-4326, pode ter sido explorada em ataques.

Por

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

E-mail

Uma vulnerabilidade que afeta alguns roteadores industriais fabricados pela Milesight, fabricante chinesa de produtos de IoT e de vigilância por vídeo, pode ter sido explorada em ataques, de acordo com a empresa de inteligência de exploração e vulnerabilidade VulnCheck.

Vários roteadores celulares industriais da série UR da Milesight (Ursalink) são afetados pelo CVE-2023-43261, uma vulnerabilidade séria que expõe arquivos de log do sistema, como ‘httpd.log’.

Os logs expostos contêm senhas para administradores e outros usuários, que podem ser aproveitadas por invasores remotos e não autenticados para obter acesso não autorizado ao dispositivo visado. As senhas não são armazenadas em texto simples nos arquivos de log, mas podem ser facilmente quebradas.

O pesquisador Bipin Jitiya divulgou recentemente detalhes da vulnerabilidade e tornou pública uma exploração de prova de conceito (PoC). Ele informou a Milesight sobre suas descobertas, mas o fornecedor disse que estava ciente da falha e lançou patches antes do pesquisador entrar em contato.

Na verdade, uma análise de várias versões de firmware conduzida pela VulnCheck mostrou que o CVE-2023-43261 provavelmente foi corrigido há anos.

Os motores de busca Shodan e Censys mostram aproximadamente 5.500 dispositivos Milesight expostos à Internet, mas apenas 6,5% – menos de 400 dispositivos – parecem estar executando versões de firmware vulneráveis.

No entanto, o VulnCheck observou o que pode ser uma exploração da vulnerabilidade em pequena escala.

“Observamos 5.61.39.232 tentando fazer login em seis sistemas em 2 de outubro de 2023. Os endereços IP dos sistemas afetados são geolocalizados na França, Lituânia e Noruega. Eles não parecem estar relacionados e todos usam credenciais diferentes não padrão”, explicou VulnCheck em uma postagem no blog.

“Em quatro sistemas, o invasor foi autenticado com sucesso na primeira tentativa. Certa vez, o invasor tentou duas senhas diferentes. Ambas as senhas (com falha e com sucesso) já estavam presentes no httpd.log. Finalmente, no último sistema, eles não conseguiram autenticar. O httpd.log teve muitas tentativas de login, mas nenhum login bem-sucedido. O invasor tentou todas as credenciais exclusivas que já estavam em httpd.log e não fez mais tentativas. Esse padrão poderia razoavelmente ser CVE-2023-43261”, acrescentou a empresa de segurança.

Nestes ataques, o hacker não fez nenhuma alteração no sistema comprometido, mas percorreu todas as configurações e páginas de status, o que indica que pode ter sido alguém realizando o reconhecimento.

“Algumas das vítimas configuraram servidores VPN e o invasor expôs as credenciais de texto não criptografado, o que é suficiente para o invasor entrar na rede ICS”, observou VulnCheck.

De acordo com o fornecedor, os roteadores da série UR podem ser usados ​​em diversas áreas, incluindo automação industrial, quiosques de autoatendimento, semáforos, ativos de redes inteligentes, equipamentos médicos e varejo.

Relacionado: Vulnerabilidades não corrigidas expõem roteadores industriais Yifan a ataques

Relacionado: Dezenas de vulnerabilidades RCE impactam o roteador industrial Milesight

Eduard Kovacs (@EduardKovacs) é editor-chefe da SecurityWeek. Ele trabalhou como professor de TI no ensino médio por dois anos antes de iniciar uma carreira no jornalismo como repórter de notícias de segurança da Softpedia. Eduard é bacharel em informática industrial e mestre em técnicas de computação aplicadas à engenharia elétrica.

Inscreva-se no SecurityWeek Email Briefing para se manter informado sobre as últimas ameaças, tendências e tecnologias, juntamente com colunas esclarecedoras de especialistas do setor.

Junte-se a especialistas em segurança enquanto eles discutem o potencial inexplorado da ZTNA para reduzir o risco cibernético e capacitar os negócios.

Junte-se à Microsoft e à Finite State para um webinar que apresentará uma nova estratégia para proteger a cadeia de fornecimento de software.