Pesquisadores de segurança cibernética revelaram diversas falhas graves na plataforma de gerenciamento em nuvem da Ruijie Networks, expondo até 50.000 dispositivos a ataques remotos. As vulnerabilidades permitem que invasores obtenham controle total de dispositivos conectados, colocando redes inteiras em risco.
Vulnerabilidades Críticas na Nuvem da Ruijie Networks Ameaçam Dispositivos Conectados
Detalhes das Falhas
Dez vulnerabilidades foram identificadas, três delas classificadas como críticas:
- CVE-2024-47547 (CVSS: 9,4): Falha em mecanismos de recuperação de senha, facilitando ataques de força bruta.
- CVE-2024-48874 (CVSS: 9,8): Vulnerabilidade de falsificação de solicitação no servidor (SSRF) que pode acessar serviços internos da Ruijie por meio da infraestrutura AWS.
- CVE-2024-52324 (CVSS: 9,8): Uso de uma função insegura, permitindo que invasores enviem comandos arbitrários via mensagens MQTT.
Além disso, pesquisadores descobriram que conhecer o número de série de um dispositivo (CVE-2024-45722, CVSS: 7,5) permite autenticação indevida e exploração de todos os dispositivos conectados à nuvem da Ruijie.
Ataque “Open Sesame”
Um ataque apelidado de “Open Sesame” pode explorar dispositivos adjacentes fisicamente, interceptando beacons Wi-Fi e utilizando vulnerabilidades MQTT para execução de código remoto (CVE-2024-47146, CVSS: 7,5).
Impacto e Correções
A Ruijie Networks corrigiu todas as falhas após a divulgação responsável, dispensando ações dos usuários. Apesar disso, as descobertas alertam para os riscos associados a dispositivos IoT, como pontos de acesso e roteadores, que podem se tornar vetores de invasões complexas.
Vulnerabilidades em Sistemas de Infoentretenimento
Simultaneamente, a unidade de infoentretenimento MIB3 usada em carros Skoda também foi alvo de análise, com 12 novas falhas descobertas. Essas brechas permitem que invasores rastreiem veículos, gravem conversas e acessem dados críticos via Bluetooth.
A crescente exposição de dispositivos IoT e sistemas conectados reforça a necessidade de práticas rigorosas de segurança cibernética, destacando os desafios em proteger redes e dispositivos de ataques cada vez mais sofisticados.