
Nos últimos dois dias, uma série de vulnerabilidades críticas em roteadores de diferentes fabricantes foi divulgada, ressaltando a urgência de reforçar a segurança desses dispositivos essenciais para a infraestrutura de rede.
No dia 12 de março de 2025, foi relatado que milhares de roteadores TP-Link Archer vulneráveis, acessíveis pela Internet, foram alvos de uma nova botnet. Esses dispositivos contêm uma vulnerabilidade designada como CVE-2023-1389, que permite injeção de comando remoto via interface web, possibilitando que invasores instalem malware nos dispositivos. Fonte.
Ainda em 12 de março, a Mandiant, empresa de inteligência de ameaças de propriedade do Google, observou que o grupo de espionagem cibernética UNC3886 estava atacando roteadores MX em fim de vida útil da Juniper Networks. Esses ataques tinham como objetivo implantar backdoors personalizados, destacando a capacidade do grupo de se concentrar na infraestrutura de rede interna. Fonte.
No dia 13 de março de 2025, a Cisco publicou patches para dez vulnerabilidades no IOS XR, incluindo cinco que podem causar condições de negação de serviço (DoS). As falhas mais graves, CVE-2025-20142 e CVE-2025-20146, ambas com pontuação CVSS de 8.6, afetam recursos como listas de controle de acesso (ACL) IPv4, qualidade de serviço (QoS) e multicast de camada 3 em roteadores das séries ASR 9000, ASR 9902 e ASR 9903. Fonte.
Esses incidentes, divulgados em um curto intervalo de dois dias, levantam uma questão crucial: "Quem está protegendo os roteadores?"
Muitas vezes negligenciados, esses dispositivos são portas de entrada críticas para redes corporativas e domésticas, e sua segurança é fundamental para a proteção de dados e serviços.
Nesse contexto, tecnologias como as desenvolvidas pela NetSensor adicionam uma camada extra de segurança, estendendo a proteção à infraestrutura de rede, incluindo firewalls e roteadores de borda. Ao implementar soluções avançadas de monitoramento e defesa, é possível mitigar riscos e fortalecer a resiliência das redes contra ameaças emergentes.
Comments