
Escolas mais seguras, novas salas de aula, piscinas: o plano de Lawrence Township de mais de US$ 500 milhões toma forma
Jul 17, 2023Arquiteto, gerente de construção e consultor selecionado para reformas do Beaver Stadium
Jul 19, 2023As escolas de ensino médio de Warren e Downey levam sua rivalidade ao SoFi Stadium para o confronto de ‘Friday Night Lights’
Jul 21, 2023Golden Knights acendem tocha antes do jogo ‘Monday Night Football’ dos Raiders
Jul 23, 2023O desenvolvimento de Matthews espera capitalizar o futuro metrô leve e estádio de futebol
Jul 25, 2023Vulnerabilidade do roteador industrial Milesight possivelmente explorada em ataques
Uma vulnerabilidade que afeta os roteadores industriais Milesight, rastreada como CVE-2023-4326, pode ter sido explorada em ataques.
Por
Uma vulnerabilidade que afeta alguns roteadores industriais fabricados pela Milesight, fabricante chinesa de produtos de IoT e de vigilância por vídeo, pode ter sido explorada em ataques, de acordo com a empresa de inteligência de exploração e vulnerabilidade VulnCheck.
Vários roteadores celulares industriais da série UR da Milesight (Ursalink) são afetados pelo CVE-2023-43261, uma vulnerabilidade séria que expõe arquivos de log do sistema, como ‘httpd.log’.
Os logs expostos contêm senhas para administradores e outros usuários, que podem ser aproveitadas por invasores remotos e não autenticados para obter acesso não autorizado ao dispositivo visado. As senhas não são armazenadas em texto simples nos arquivos de log, mas podem ser facilmente quebradas.
O pesquisador Bipin Jitiya divulgou recentemente detalhes da vulnerabilidade e tornou pública uma exploração de prova de conceito (PoC). Ele informou a Milesight sobre suas descobertas, mas o fornecedor disse que estava ciente da falha e lançou patches antes do pesquisador entrar em contato.
Na verdade, uma análise de várias versões de firmware conduzida pela VulnCheck mostrou que o CVE-2023-43261 provavelmente foi corrigido há anos.
Os motores de busca Shodan e Censys mostram aproximadamente 5.500 dispositivos Milesight expostos à Internet, mas apenas 6,5% – menos de 400 dispositivos – parecem estar executando versões de firmware vulneráveis.
No entanto, o VulnCheck observou o que pode ser uma exploração da vulnerabilidade em pequena escala.
“Observamos 5.61.39.232 tentando fazer login em seis sistemas em 2 de outubro de 2023. Os endereços IP dos sistemas afetados são geolocalizados na França, Lituânia e Noruega. Eles não parecem estar relacionados e todos usam credenciais diferentes não padrão”, explicou VulnCheck em uma postagem no blog.
“Em quatro sistemas, o invasor foi autenticado com sucesso na primeira tentativa. Certa vez, o invasor tentou duas senhas diferentes. Ambas as senhas (com falha e com sucesso) já estavam presentes no httpd.log. Finalmente, no último sistema, eles não conseguiram autenticar. O httpd.log teve muitas tentativas de login, mas nenhum login bem-sucedido. O invasor tentou todas as credenciais exclusivas que já estavam em httpd.log e não fez mais tentativas. Esse padrão poderia razoavelmente ser CVE-2023-43261”, acrescentou a empresa de segurança.
Nestes ataques, o hacker não fez nenhuma alteração no sistema comprometido, mas percorreu todas as configurações e páginas de status, o que indica que pode ter sido alguém realizando o reconhecimento.
“Algumas das vítimas configuraram servidores VPN e o invasor expôs as credenciais de texto não criptografado, o que é suficiente para o invasor entrar na rede ICS”, observou VulnCheck.
De acordo com o fornecedor, os roteadores da série UR podem ser usados em diversas áreas, incluindo automação industrial, quiosques de autoatendimento, semáforos, ativos de redes inteligentes, equipamentos médicos e varejo.
Relacionado: Vulnerabilidades não corrigidas expõem roteadores industriais Yifan a ataques
Relacionado: Dezenas de vulnerabilidades RCE impactam o roteador industrial Milesight
Eduard Kovacs (@EduardKovacs) é editor-chefe da SecurityWeek. Ele trabalhou como professor de TI no ensino médio por dois anos antes de iniciar uma carreira no jornalismo como repórter de notícias de segurança da Softpedia. Eduard é bacharel em informática industrial e mestre em técnicas de computação aplicadas à engenharia elétrica.
Inscreva-se no SecurityWeek Email Briefing para se manter informado sobre as últimas ameaças, tendências e tecnologias, juntamente com colunas esclarecedoras de especialistas do setor.
Junte-se a especialistas em segurança enquanto eles discutem o potencial inexplorado da ZTNA para reduzir o risco cibernético e capacitar os negócios.
Junte-se à Microsoft e à Finite State para um webinar que apresentará uma nova estratégia para proteger a cadeia de fornecimento de software.

