top of page

Falhas críticas na plataforma de nuvem da Ruijie Networks expõem 50.000 dispositivos a ataques remotos

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • 25 de dez. de 2024
  • 2 min de leitura

Pesquisadores de segurança cibernética identificaram várias falhas na plataforma de gerenciamento em nuvem desenvolvida pela Ruijie Networks, capazes de permitir que um atacante tome o controle de dispositivos de rede.


"Essas vulnerabilidades afetam tanto a plataforma Reyee quanto os dispositivos de rede com o sistema operacional Reyee OS", afirmaram Noam Moshe e Tomer Goldschmidt, pesquisadores da Claroty, em uma análise recente. "Caso exploradas, essas falhas podem permitir que atacantes executem código em qualquer dispositivo habilitado para nuvem, dando-lhes controle sobre dezenas de milhares de dispositivos."


A Claroty, uma empresa especializada em segurança de tecnologia operacional (OT), realizou uma análise detalhada do fornecedor de dispositivos da Internet das Coisas (IoT) e identificou 10 vulnerabilidades, além de desenvolver um ataque chamado "Open Sesame". Esse ataque permite invadir um ponto de acesso próximo fisicamente por meio da nuvem, obtendo acesso não autorizado à rede.


Das 10 falhas, três foram classificadas como críticas:


  • CVE-2024-47547 (pontuação CVSS: 9,4): Uso de um mecanismo fraco de recuperação de senha, tornando a autenticação vulnerável a ataques de força bruta.

  • CVE-2024-48874 (pontuação CVSS: 9,8): Vulnerabilidade de Server-Side Request Forgery (SSRF), que permite acessar serviços internos da Ruijie e sua infraestrutura de nuvem interna via serviços de metadados da AWS.

  • CVE-2024-52324 (pontuação CVSS: 9,8): Uso de função inerentemente perigosa que possibilita a um atacante enviar mensagens MQTT maliciosas, fazendo com que dispositivos executem comandos arbitrários no sistema operacional.


A pesquisa da Claroty revelou que a autenticação MQTT pode ser quebrada apenas conhecendo o número de série do dispositivo (CVE-2024-45722, CVSS: 7,5), permitindo acesso ao broker MQTT da Ruijie e a uma lista completa de dispositivos conectados à nuvem.


"Com os números de série vazados, conseguimos gerar credenciais de autenticação válidas para todos os dispositivos conectados à nuvem", explicaram os pesquisadores. "Isso possibilitou uma ampla gama de ataques de negação de serviço, como desconectar dispositivos, autenticar em nome deles, ou até enviar mensagens e eventos falsificados para a nuvem."


Além disso, com o número de série, um atacante poderia acessar todas as filas de mensagens MQTT e emitir comandos maliciosos, que seriam executados por todos os dispositivos conectados à nuvem (CVE-2024-52324).


Outro ponto crítico é que atacantes próximos a uma rede Wi-Fi com pontos de acesso Ruijie podem extrair o número de série do dispositivo interceptando os sinais brutos dos beacons Wi-Fi. Isso pode ser combinado com outras vulnerabilidades para alcançar execução remota de código. O ataque "Open Sesame" recebeu a identificação CVE-2024-47146 (CVSS: 7,5).


Após a divulgação responsável, todas as falhas identificadas foram corrigidas pela empresa chinesa, sem necessidade de ação dos usuários. Estima-se que cerca de 50.000 dispositivos conectados à nuvem foram potencialmente impactados por essas vulnerabilidades.


"Esse é mais um exemplo de fraquezas em dispositivos da Internet das Coisas, como pontos de acesso sem fio e roteadores, que possuem uma barreira de entrada relativamente baixa, mas podem facilitar ataques profundos na rede", afirmaram os pesquisadores.


Além disso, a empresa PCAutomotive relatou 12 falhas na unidade de infotainment MIB3, utilizada em certos carros da Skoda. Essas falhas permitem desde a execução de código até o rastreamento da localização em tempo real, gravação de conversas pelo microfone do carro, captura de tela do display de infotainment, e até a exfiltração de contatos.


Via - THN

 
 
 

Comments


Parceiros

Cupom 20% de desconto - CYBERSECBRA20 

bottom of page