A D-Link alertou que quatro vulnerabilidades de execução remota de código (RCE) impactam todas as versões de hardware e firmware do roteador DIR-846W, mas não receberão correções, pois o produto já está fora do período de suporte. As falhas foram descobertas pelo pesquisador de segurança yali-1002, que relatou os problemas com detalhes mínimos em seu GitHub em 27 de agosto de 2024. Embora as falhas não possuam, até o momento, exploits de prova de conceito (PoC) publicamente disponíveis, a gravidade das vulnerabilidades é alta, especialmente considerando que três das quatro falhas não exigem autenticação para serem exploradas.
Detalhamento das Vulnerabilidades:
CVE-2024-41622: Vulnerabilidade de Execução Remota de Código (RCE) por meio do parâmetro tomography_ping_address na interface /HNAP1/. Essa falha permite que atacantes remotos executem comandos arbitrários no roteador sem a necessidade de autenticação. A pontuação CVSS v3 é 9,8, classificada como “crítica”.
CVE-2024-44340: Falha RCE explorável pelos parâmetros smartqos_express_devices e smartqos_normal_devices na função SetSmartQoSSettings. Embora exija autenticação, essa vulnerabilidade ainda possui um impacto elevado, com uma pontuação CVSS v3 de 8,8, classificada como “alta”.
CVE-2024-44341: Falha RCE através do parâmetro lan(0)_dhcps_staticlist, explorável por meio de uma solicitação POST especialmente criada. Assim como outras vulnerabilidades, ela também permite execução remota de código sem autenticação, com uma pontuação CVSS v3 de 9,8, sendo categorizada como “crítica”.
CVE-2024-44342: Vulnerabilidade RCE por meio do parâmetro wl(0).(0)_ssid, que possibilita a execução de código arbitrário remotamente. Com uma pontuação CVSS v3 de 9,8, essa falha é igualmente crítica e destaca a falta de proteção contra ataques não autenticados.
Posição da D-Link e Recomendações
Apesar de reconhecer a severidade das falhas, a D-Link informou que o roteador DIR-846W não receberá atualizações de segurança por estar fora do ciclo de vida útil (End-of-Life, EOL). Conforme a política da empresa, produtos que atingem o EOL não são mais suportados e o desenvolvimento de firmware para esses dispositivos é descontinuado. A D-Link recomenda a imediata descontinuação do uso deste modelo e sugere a troca por um roteador mais moderno que ainda esteja sob suporte.
Para os usuários que não podem substituir o DIR-846W de imediato, a D-Link aconselha garantir que o dispositivo opere com a versão mais atualizada do firmware, além de usar senhas fortes no portal de administração da web e ativar a criptografia WiFi. O uso contínuo do dispositivo pode expor os usuários a riscos significativos, especialmente porque roteadores desatualizados são alvos frequentes de botnets de malware, como Mirai e Moobot, que recrutam dispositivos vulneráveis para ataques de negação de serviço distribuída (DDoS).
Impacto Global e Considerações Finais
Embora o DIR-846W tenha sido retirado de suporte em 2020, ele ainda é utilizado em diversos mercados, incluindo a América Latina, devido ao hábito dos consumidores de manterem seus roteadores até que surjam problemas graves de hardware. A D-Link enfatiza a importância de aposentar esse dispositivo para evitar que falhas sejam exploradas em ataques maliciosos, sobretudo com o iminente risco de exploits PoC serem lançados. A ação preventiva é essencial para proteger a rede e evitar que dispositivos se tornem vetores de ataques cibernéticos.
Quer amadurecer seu programa de segurança cibernética? Conheça a EcoTrust, uma plataforma CAASM (Cyber Asset Attack Surface Management) que transforma riscos cibernéticos em respostas confiáveis. Agende uma demo aqui
Este artigo foi criado com uso de inteligência artificial generativa e teve a curadoria da Equipe EcoTrust.