error-100700406-large

Imagem: reprodução

Notícias sobre vulnerabilidades chegam a mídia diariamente. São discutidas na Internet, desenvolvedores liberam atualizações, a partir daí todo mundo se acalma. Embora tudo pareça estar bem e o problema resolvido, não é bem assim. Nem todos administradores resolvem todas as falhas, especialmente no que diz respeito a softwares de equipamento de rede, as quais demandam bastante esforço.

Alguns administradores de rede não pensam que seus negócios se tornaram alvo de criminosos. No máximo, verificam junto a consultores oficiais de segurança pela frase mágica “sem sinal de exploração da vulnerabilidade na internet” -relaxam e pensam que a vulnerabilidade é apenas teórica.

Deixemos os detalhes técnicos de lado. Se você quiser conhecer melhor a pesquisa, veja a palestra no Chaos Communications Congress. O importante aqui é o resultado final. Afinal, conseguiu demonstrar que a vulnerabilidade pode ser usada para acessar sistemas com privilégios de nível 15, o mais alto no contexto da Cisco IOS. Portanto, embora não existam registros de uso indevido na Internet – ainda – ignorar o fato não é nada inteligente. Nosso especialista levou quatro semanas entre a descoberta da brecha no dispositivo até a confecção das provas da invasão ao cisco-sa-20170629-snmp.

Para garantir que seu roteador não será a primeira vítima dessa vulnerabilidade, é interessante seguir as seguintes recomendações:

  1. Certifique-se que os softwares e seu equipamento de rede estão atualizados;
  2. Não use séries padrão em routers conectados a redes externas (melhor, evite esse tipo de identificação em qualquer contexto);
  3. Fique de olho quanto a anúncios de encerramento de fornecimento de suporte aos seus dispositivos de rede – depois disso, o fabricante provavelmente não emitirá novas atualizações

Publicado por Alexandre Viana - Diretor VirtualLink

CEO da empresa VirtualLink , Pós-graduado em Redes de Computadores pela UFPA, Consultor Sênior em T.I.C. com ênfase em Soluções de Interoperabilidade entre os Sistemas Unix, Windows e Linux, Especialista em Soluções de T.I.C. baseadas em Software Livre.