{"id":10031,"date":"2018-01-25T13:54:51","date_gmt":"2018-01-25T16:54:51","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10031"},"modified":"2019-11-22T07:22:30","modified_gmt":"2019-11-22T10:22:30","slug":"router-vulnerability-34c3","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/router-vulnerability-34c3\/10031\/","title":{"rendered":"A diferen\u00e7a entre falhas detectadas e corrigidas"},"content":{"rendered":"<p>Not\u00edcias sobre vulnerabilidades chegam a m\u00eddia diariamente. S\u00e3o discutidas na Internet, desenvolvedores liberam atualiza\u00e7\u00f5es, a partir da\u00ed todo mundo se acalma. Embora tudo pare\u00e7a estar bem e o problema resolvido, n\u00e3o \u00e9 bem assim. Nem todos administradores resolvem todas as falhas, especialmente no que diz respeito a softwares de equipamento de rede, as quais demandam bastante esfor\u00e7o.<\/p>\n<p>Alguns administradores de rede n\u00e3o pensam que seus neg\u00f3cios se tornaram alvo de criminosos. No m\u00e1ximo, verificam junto a consultores oficiais de seguran\u00e7a pela frase m\u00e1gica \u201csem sinal de explora\u00e7\u00e3o da vulnerabilidade na internet\u201d -relaxam e pensam que a vulnerabilidade \u00e9 apenas te\u00f3rica.<br>\nAno passado, diversas falhas em equipamentos da Cisco foram reportadas. Em um desses casos \u2013 que ficou conhecida como SNMP Remote Code Execution nos sistemas operacionais Cisco IOS e IOS XE (ID do consultor: <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170629-snmp\" target=\"_blank\" rel=\"noopener nofollow\">cisco-sa-20170629-snmp<\/a>) \u2013 mostrou como um cibercriminoso poderia potencialmente tomar controle. Havia apenas uma necessidade: uma s\u00e9rie SNMP (esp\u00e9cie de login ou senha) para o sistema. O problema \u00e9 conhecido desde julho de 2017. A empresa, que \u00e9 bastante comprometida com as quest\u00f5es de seguran\u00e7a, a corrigiu prontamente, de modo que nenhuma tentativa de exploit foi detectada.<\/p>\n<p>Nosso colega Artem Kondratenko, especialista em testes de intrus\u00e3o, conduziu um exame de invas\u00e3o externa e descobriu um router da Cisco com a s\u00e9rie SNMP padr\u00e3o. Ele decidiu investigar o qu\u00e3o perigosa a vulnerabilidade poderia ser. Foi a\u00ed que ele estabeleceu um objetivo: obter acesso \u00e0 rede interna por meio do roteador. \u00c9 importante dizer que essa descoberta n\u00e3o foi \u00fanica. O Shodan lista 3313 dispositivos do mesmo modelo com a s\u00e9rie de f\u00e1brica.<\/p>\n<p>Deixemos os detalhes t\u00e9cnicos de lado. Se voc\u00ea quiser conhecer melhor a pesquisa, veja a palestra no <a href=\"https:\/\/media.ccc.de\/v\/34c3-8936-1-day_exploit_development_for_cisco_ios\" target=\"_blank\" rel=\"noopener nofollow\">Chaos Communications Congress<\/a>. O importante aqui \u00e9 o resultado final. Afinal, conseguiu demonstrar que a vulnerabilidade pode ser usada para acessar sistemas com privil\u00e9gios de n\u00edvel 15, o mais alto no contexto da Cisco IOS. Portanto, embora n\u00e3o existam registros de uso indevido na Internet \u2013 ainda \u2013 ignorar o fato n\u00e3o \u00e9 nada inteligente. Nosso especialista levou quatro semanas entre a descoberta da brecha no dispositivo at\u00e9 a confec\u00e7\u00e3o das provas da invas\u00e3o ao cisco-sa-20170629-snmp.<\/p>\n<p>Para garantir que seu roteador n\u00e3o ser\u00e1 a primeira v\u00edtima dessa vulnerabilidade, \u00e9 interessante seguir as seguintes recomenda\u00e7\u00f5es:<\/p>\n<ol>\n<li>Certifique-se que os softwares e seu equipamento de rede est\u00e3o atualizados;<\/li>\n<li>N\u00e3o use s\u00e9ries padr\u00e3o em routers conectados a redes externas (melhor, evite esse tipo de identifica\u00e7\u00e3o em qualquer contexto);<\/li>\n<li>Fique de olho quanto a an\u00fancios de encerramento de fornecimento de suporte aos seus dispositivos de rede \u2013 depois disso, o fabricante provavelmente n\u00e3o emitir\u00e1 novas atualiza\u00e7\u00f5es.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisador da Kaspersky mostra como \u00e9 poss\u00edvel explorar uma vulnerabilidade \u201cte\u00f3rica\u201d<\/p>\n","protected":false},"author":700,"featured_media":10032,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[1391,1185,1392,1393,72,267],"class_list":{"0":"post-10031","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-34c3","10":"tag-business","11":"tag-ccc","12":"tag-chaos-communications-congress","13":"tag-exploits","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/router-vulnerability-34c3\/10031\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/router-vulnerability-34c3\/12248\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/router-vulnerability-34c3\/10169\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/router-vulnerability-34c3\/14439\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/router-vulnerability-34c3\/12667\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/router-vulnerability-34c3\/12340\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/router-vulnerability-34c3\/15149\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/router-vulnerability-34c3\/14932\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/router-vulnerability-34c3\/19491\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/router-vulnerability-34c3\/4640\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/router-vulnerability-34c3\/20747\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/router-vulnerability-34c3\/9946\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/router-vulnerability-34c3\/8801\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/router-vulnerability-34c3\/9197\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/router-vulnerability-34c3\/19288\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/router-vulnerability-34c3\/19398\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/router-vulnerability-34c3\/19362\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10031","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10031"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10031\/revisions"}],"predecessor-version":[{"id":12974,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10031\/revisions\/12974"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10032"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}