La gravetat d’aquestes vulnerabilitats varia, amb una classificada com a crítica, nou com a altes i onze com a mitjanes. Inclouen una gamma d’amenaces, com execució de codi remot (RCE), cross-site scripting (XSS), denegació de servei (DoS), accés no autoritzat i elusió d’autenticació. Aquestes vulnerabilitats podrien ser explotades per controlar dispositius vulnerables, realitzar robatori de credencials, col·lapsar aplicacions de gestió i facilitar atacs tipus adversary-in-the-middle (AitM).
A més, aquestes falles podrien ser armades per malware de botnet per a propagació automàtica, comunicació amb servidors de comandament i control, i llançament d’atacs DDoS utilitzant les màquines afectades. S’han emès solucions en ALEOS 4.17.0 (o ALEOS 4.9.9) i OpenNDS 10.1.3. No obstant això, TinyXML, un altre component afectat, ja no es manté activament, requerint solucions per part dels proveïdors afectats.
Forescout emfatitza el potencial d’aquestes vulnerabilitats per ser explotades en interrupcions de xarxa, espionatge, moviment lateral i desplegament addicional de malware, particularment en infraestructures crítiques. Les vulnerabilitats són comparades amb finestres obertes per a actors maliciosos, incloent entitats patrocinades per l’estat i ciberdelinqüents, que podrien utilitzar els routers per persistència, espionatge, proxies residencials o reclutament en botnets.
Source: The Hacker News
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.