Falhas críticas na plataforma de nuvem da Ruijie Networks expõem 50.000 dispositivos a ataques remotos
- Cyber Security Brazil
- 25 de dez. de 2024
- 2 min de leitura

Pesquisadores de segurança cibernética identificaram várias falhas na plataforma de gerenciamento em nuvem desenvolvida pela Ruijie Networks, capazes de permitir que um atacante tome o controle de dispositivos de rede.
"Essas vulnerabilidades afetam tanto a plataforma Reyee quanto os dispositivos de rede com o sistema operacional Reyee OS", afirmaram Noam Moshe e Tomer Goldschmidt, pesquisadores da Claroty, em uma análise recente. "Caso exploradas, essas falhas podem permitir que atacantes executem código em qualquer dispositivo habilitado para nuvem, dando-lhes controle sobre dezenas de milhares de dispositivos."
A Claroty, uma empresa especializada em segurança de tecnologia operacional (OT), realizou uma análise detalhada do fornecedor de dispositivos da Internet das Coisas (IoT) e identificou 10 vulnerabilidades, além de desenvolver um ataque chamado "Open Sesame". Esse ataque permite invadir um ponto de acesso próximo fisicamente por meio da nuvem, obtendo acesso não autorizado à rede.
Das 10 falhas, três foram classificadas como críticas:
CVE-2024-47547 (pontuação CVSS: 9,4): Uso de um mecanismo fraco de recuperação de senha, tornando a autenticação vulnerável a ataques de força bruta.
CVE-2024-48874 (pontuação CVSS: 9,8): Vulnerabilidade de Server-Side Request Forgery (SSRF), que permite acessar serviços internos da Ruijie e sua infraestrutura de nuvem interna via serviços de metadados da AWS.
CVE-2024-52324 (pontuação CVSS: 9,8): Uso de função inerentemente perigosa que possibilita a um atacante enviar mensagens MQTT maliciosas, fazendo com que dispositivos executem comandos arbitrários no sistema operacional.
A pesquisa da Claroty revelou que a autenticação MQTT pode ser quebrada apenas conhecendo o número de série do dispositivo (CVE-2024-45722, CVSS: 7,5), permitindo acesso ao broker MQTT da Ruijie e a uma lista completa de dispositivos conectados à nuvem.
"Com os números de série vazados, conseguimos gerar credenciais de autenticação válidas para todos os dispositivos conectados à nuvem", explicaram os pesquisadores. "Isso possibilitou uma ampla gama de ataques de negação de serviço, como desconectar dispositivos, autenticar em nome deles, ou até enviar mensagens e eventos falsificados para a nuvem."
Além disso, com o número de série, um atacante poderia acessar todas as filas de mensagens MQTT e emitir comandos maliciosos, que seriam executados por todos os dispositivos conectados à nuvem (CVE-2024-52324).
Outro ponto crítico é que atacantes próximos a uma rede Wi-Fi com pontos de acesso Ruijie podem extrair o número de série do dispositivo interceptando os sinais brutos dos beacons Wi-Fi. Isso pode ser combinado com outras vulnerabilidades para alcançar execução remota de código. O ataque "Open Sesame" recebeu a identificação CVE-2024-47146 (CVSS: 7,5).
Após a divulgação responsável, todas as falhas identificadas foram corrigidas pela empresa chinesa, sem necessidade de ação dos usuários. Estima-se que cerca de 50.000 dispositivos conectados à nuvem foram potencialmente impactados por essas vulnerabilidades.
"Esse é mais um exemplo de fraquezas em dispositivos da Internet das Coisas, como pontos de acesso sem fio e roteadores, que possuem uma barreira de entrada relativamente baixa, mas podem facilitar ataques profundos na rede", afirmaram os pesquisadores.
Além disso, a empresa PCAutomotive relatou 12 falhas na unidade de infotainment MIB3, utilizada em certos carros da Skoda. Essas falhas permitem desde a execução de código até o rastreamento da localização em tempo real, gravação de conversas pelo microfone do carro, captura de tela do display de infotainment, e até a exfiltração de contatos.
Via - THN
Comments