700 mil routers da DrayTek encontram-se vulneráveis a graves ataques
Um conjunto de falhas recentemente descobertas em routers DrayTek Vigor pode vir a comprometer mais de 700 mil unidades vendidas no mercado durante os últimos anos. Entre as falhas encontra-se uma que possui a classificação mais grave da escala de CVSS.
De acordo com os investigadores, foram descobertas 14 vulnerabilidades que afetam o sistema destes routers. Entre estas encontra-se uma considerada como crítica, com a classificação de gravidade 10 em 10, que permite a execução remota de código. Esta pode ser usada para enviar remotamente comandos para os routers, potencialmente levando a alterações das configurações e roubo de dados, ou até para distribuir ransomware na rede.
Estima-se que 785.000 routers vendidos nos últimos anos no mercado sejam afetados por estas falhas. A maioria das falhas descobertas foram associadas com o painel web do router, que se encontra acessível tanto na rede interna, como também via a internet – dependendo da configuração aplicada no router.
Embora a fabricante alerte que o painel web dos routers Vigor deve ficar acessível apenas para a rede local, muitos utilizadores acabam por alterar as configurações para permitir o acesso remoto ao mesmo. Dos 785 mil routers potencialmente afetados, cerca de 700 mil possuem acesso remoto ao painel web ativo, com mais de 75% dos mesmos a serem associados a empresas.
Estes encontram-se agora abertos para serem atacados, e tendo em conta que as vulnerabilidades não necessitam de grandes feitos para serem exploradas, os dispositivos podem ser rapidamente comprometidos.
A fabricante afirma que as vulnerabilidades descobertas afetam mais de 24 modelos de routers diferentes, entre os quais alguns que se encontram já em fim de suporte oficial. No entanto, tendo em conta a gravidade das falhas, a fabricante disponibilizou um conjunto de atualizações para os routers mesmo que estejam fora do suporte.
Para evitar a exploração, os utilizadores são aconselhados a atualizarem os seus routers para as versões mais recentes, e também a limitarem o acesso remoto que é feito aos mesmos, removendo a capacidade de se aceder ao painel web de forma remota. Deve-se ainda usar senhas seguras mesmo para este acesso, e quando possível, implementar formas de autenticação em duas etapas.