Hackers iranianos alegam ter derrubado energia em Israel
Ransomware atinge empresa de logística no Brasil
USP, UFRJ e UFMG sob ataque de negação de serviço
Pane de rede retardou produção na Volkswagen
Site da Prefeitura de Suzano (SP) está fora do ar
DDoS atinge subdomínio da NASA

Assine nossa newsletter Premium e ganhe acesso ao grupo de WhatsApp In_Cyber.
Conheça também a versão Básica

Falha de bluetooth abre milhões de access points

Share on linkedin
Share on twitter
Share on facebook

Access points fabricados pela Cisco, Meraki e Aruba estão em perigo, dizem pesquisadores da empresa Armis, dos EUA. Segundo eles, os chips Bluetooth Low-Energy da Texas Instruments embutidos nesses equipamentos têm duas vulnerabilidades críticas. A empresa, sediada em Palo Alto e especializada em segurança para dispositvos da Internet das Coisas (IoT), anunciou a descoberta hoje e batizou as vulnerabilidades com o nome de “Bleedingbit”. Se exploradas, elas permitem que uma pessoa invada redes corporativas sem ser detectada, assuma o controle de pontos de acesso, espalhe malware e se mova lateralmente pelos segmentos de rede. Nenhuma das duas vulnerabilidades pode ser detectada ou interrompida pelas soluções tradicionais de segurança de rede e de terminal.

Segundo a rede ZDNet, esses chips da Texas equipam de 70 a 80 por cento dos pontos de acesso sem fio da Cisco, Meraki e Aruba destinados a empresas. A Armis afirma que o BLEEDINGBIT chama a atenção sobre dois grandes problemas não abordados na segurança cibernética: os dispositivos de infra-estrutura de rede mal protegidos e a incorporação, nos produtos, de hardware e software desenvolvidos por terceiros.

[box type=”info” style=”rounded” border=”full”] A Aruba Brasil enviou ao Cibersecurity o seguinte comunnicado: A Aruba está ciente de uma potencial vulnerabilidade de segurança de rádio BLE para determinados pontos de acesso da empresa. O problema foi resolvido com a atualização do firmware do sistema operacional ArubaOS e um aviso foi enviado em 18 de outubro a todos os clientes da Aruba. Os pontos de acesso da Aruba 802.11ac Wave 2 (AP-3xx), assim como o AP-203R (P), contêm rádios Wi-Fi e BLE e a exploração afeta apenas o BLE. Contudo, o BLE está desativado por padrão e não está vulnerável, e a Aruba não foi informada sobre qualquer impacto para os clientes.[/box]

As vulnerabilidades têm os seguintes registros:

CVE-2018-16986 (remote code execution) e CVE-2018-7080 (remote code execution, Over-the-air firmware Download)

Veja a lista dos AP afetados segundo a ZDNet:

  • Cisco APs (vulnerabilidade RCE):
    • Cisco 1800i Aironet
    • Cisco 1810 Aironet
    • Cisco 1815i Aironet
    • Cisco 1815m Aironet
    • Cisco 1815w Aironet
    • Cisco 4800 Aironet
    • Cisco 1540 Aironet Series Outdoor Access Point
  • Meraki APs (vulnerabilidade RCE):
    • Meraki MR30H AP
    • Meraki MR33 AP
    • Meraki MR42E AP
    • Meraki MR53E AP
    • Meraki MR74
  • Aruba (vulnerabilidade OAD):
    • Aruba series 300