{"id":15645,"date":"2020-06-25T17:57:24","date_gmt":"2020-06-25T20:57:24","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=15645"},"modified":"2020-06-25T19:44:21","modified_gmt":"2020-06-25T22:44:21","slug":"ripple20-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ripple20-vulnerabilities\/15645\/","title":{"rendered":"Ripple20: Vulnerabilidades em milh\u00f5es de dispositivos IoT"},"content":{"rendered":"<p>Especialistas da empresa israelense JSOF descobriram 19 vulnerabilidades <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-oday-windows\/11169\/\" target=\"_blank\" rel=\"noopener\">0-day<\/a>, algumas delas consideradas cr\u00edticas, que afetam centenas de milh\u00f5es de dispositivos conectados \u00e0 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/a-vulneravel-internet-das-coisas\/10026\/\" target=\"_blank\" rel=\"noopener\">Internet das Coisas (IoT)<\/a>. A pior parte \u00e9 que alguns dispositivos nunca receber\u00e3o atualiza\u00e7\u00f5es. Todas as vulnerabilidades foram encontradas na biblioteca TCP\/IP da Treck Inc., empresa que a desenvolve h\u00e1 mais de duas d\u00e9cadas. O conjunto de vulnerabilidades \u00e9 denominado Ripple20.<\/p>\n<h2>Como isso pode afet\u00e1-lo?<\/h2>\n<p>Voc\u00ea pode nunca ter ouvido falar da Treck ou de sua biblioteca TCP\/IP, mas, dado o n\u00famero de dispositivos e fornecedores afetados, sua rede corporativa provavelmente inclui pelo menos um eles. A biblioteca est\u00e1 presente em todos os tipos de solu\u00e7\u00f5es de IoT, o que significa que os dispositivos vulner\u00e1veis \u200b v\u00e3o desde itens como impressoras dom\u00e9sticas e de escrit\u00f3rio at\u00e9 equipamentos industriais e m\u00e9dicos.<\/p>\n<p>A cria\u00e7\u00e3o da Treck \u00e9 uma biblioteca de baixo n\u00edvel que permite que os dispositivos interajam com a Internet. Nos \u00faltimos 20 anos, desde o lan\u00e7amento da primeira vers\u00e3o, foi usada por v\u00e1rias empresas \u2013 na maioria das vezes \u00e9 mais f\u00e1cil ter uma biblioteca pronta do que desenvolver a pr\u00f3pria. Algumas empresas simplesmente a aplicaram; outras a modificaram para atender suas necessidades ou a incorporaram em outras bibliotecas.<\/p>\n<p>Al\u00e9m disso, ao procurar empresas afetadas pelo Ripple20, os pesquisadores encontraram v\u00e1rios casos em que o comprador original da biblioteca havia mudado de nome. Em alguns casos, foram adquiridos por outras empresas. Por fim, avaliar o n\u00famero real de dispositivos que usam essa biblioteca n\u00e3o \u00e9 simples. \u201cCentenas de milh\u00f5es\u201d \u00e9 uma estimativa preliminar aproximada. Pode at\u00e9 ser bilh\u00f5es.<\/p>\n<p>Essa cadeia de suprimentos bastante complexa tamb\u00e9m \u00e9 motivo para alguns dispositivos nunca serem corrigidos.<\/p>\n<h2>Quais s\u00e3o as vulnerabilidades e como s\u00e3o perigosas?<\/h2>\n<p>O nome geral Ripple20 abrange um total de 19 vulnerabilidades de diferentes graus de criticidade. Os pesquisadores ainda n\u00e3o divulgaram todos os detalhes t\u00e9cnicos; planejam fazer isso em uma confer\u00eancia da Black Hat, nos pr\u00f3ximos meses. Sabe-se, no entanto, que pelo menos quatro das vulnerabilidades s\u00e3o consideradas cr\u00edticas, com <a href=\"https:\/\/nvd.nist.gov\/vuln-metrics\/cvss\" target=\"_blank\" rel=\"noopener nofollow\">pontua\u00e7\u00e3o CVSS<\/a> superior a 9,0.<\/p>\n<p>Outras quatro vulnerabilidades que n\u00e3o est\u00e3o presentes na vers\u00e3o mais recente da biblioteca aparecem nas vers\u00f5es anteriores ainda usadas nos dispositivos \u2013 ela foi atualizada por outros motivos al\u00e9m de seguran\u00e7a, mas muitos fornecedores continuaram usando vers\u00f5es mais antigas.<\/p>\n<p>De acordo com a JSOF, algumas das vulnerabilidades permitem que os invasores \u2013 que podem permanecer ocultos por anos \u2013 assumam o controle total de um dispositivo e o usem para roubar dados de impressoras ou alterar o comportamento do dispositivo. Duas vulnerabilidades cr\u00edticas permitem a execu\u00e7\u00e3o remota de c\u00f3digo arbitr\u00e1rio. Uma lista de vulnerabilidades e uma demonstra\u00e7\u00e3o em v\u00eddeo est\u00e3o dispon\u00edveis no <a href=\"https:\/\/www.jsof-tech.com\/ripple20\/#ripple-whitepaper\" target=\"_blank\" rel=\"noopener nofollow\">site dos pesquisadores<\/a>.<\/p>\n<h2>O que fazer?<\/h2>\n<p>Para empresas que usam a biblioteca TCP\/IP da Treck, os pesquisadores recomendam <a href=\"https:\/\/treck.com\/contact\/\" target=\"_blank\" rel=\"noopener nofollow\">entrar em contato com os desenvolvedores<\/a> e atualizar a biblioteca para a vers\u00e3o mais recente. Se isso n\u00e3o for poss\u00edvel, desative todas as fun\u00e7\u00f5es vulner\u00e1veis \u200b\u200bnos dispositivos.<\/p>\n<p>Quanto \u00e0s empresas que usam dispositivos vulner\u00e1veis \u200b\u200bem seu trabalho di\u00e1rio, elas enfrentam uma tarefa assustadora. Para come\u00e7ar, eles precisam determinar se h\u00e1 vulnerabilidades em qualquer um dos equipamentos usados. Isso n\u00e3o \u00e9 t\u00e3o simples quanto parece e pode exigir a assist\u00eancia de centros ou fornecedores regionais do CERT (Centro de Estudos, Resposta e Tratamento de Incidentes de Seguran\u00e7a, em tradu\u00e7\u00e3o livre). Al\u00e9m disso, as empresas s\u00e3o aconselhadas a:<\/p>\n<ul>\n<li>Atualizar o firmware de todos os dispositivos (algo recomendado de toda maneira, independentemente de novas vulnerabilidades).<\/li>\n<li>Reduzir o acesso \u00e0 Internet de dispositivos cr\u00edticos IoT;<\/li>\n<li>Separar a rede corporativa das redes em que esses dispositivos s\u00e3o usados \u200b\u200b(dica: fa\u00e7a isso independentemente de qualquer coisa);<\/li>\n<li>Configurar proxies DNS em redes com dispositivos IoT.<\/li>\n<\/ul>\n<p>De nossa parte, recomendamos o uso de uma solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel capaz de detectar atividades anormais na rede corporativa. Por exemplo, esse \u00e9 um dos muitos benef\u00edcios do <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/threat-management-defense-solution\" target=\"_blank\" rel=\"noopener\">Kaspersky Threat Management and Defense<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Especialistas israelenses afirmam que milh\u00f5es de dispositivos conectados \u00e0 IdC cont\u00eam vulnerabilidades cr\u00edticas &#8211; e essa \u00e9 a estimativa mais conservadora.<\/p>\n","protected":false},"author":2581,"featured_media":15646,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655],"tags":[1680,414,572,267],"class_list":{"0":"post-15645","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-idc","11":"tag-internet-das-coisas","12":"tag-iot","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ripple20-vulnerabilities\/15645\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ripple20-vulnerabilities\/21475\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ripple20-vulnerabilities\/16944\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ripple20-vulnerabilities\/8391\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ripple20-vulnerabilities\/22649\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ripple20-vulnerabilities\/20764\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ripple20-vulnerabilities\/19132\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ripple20-vulnerabilities\/23000\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ripple20-vulnerabilities\/22053\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ripple20-vulnerabilities\/28622\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ripple20-vulnerabilities\/8495\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ripple20-vulnerabilities\/35974\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ripple20-vulnerabilities\/15148\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ripple20-vulnerabilities\/13598\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ripple20-vulnerabilities\/24321\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ripple20-vulnerabilities\/28699\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ripple20-vulnerabilities\/25594\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ripple20-vulnerabilities\/22513\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ripple20-vulnerabilities\/27758\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ripple20-vulnerabilities\/27599\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15645","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=15645"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15645\/revisions"}],"predecessor-version":[{"id":15647,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15645\/revisions\/15647"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/15646"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=15645"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=15645"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=15645"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}