15,000+ Roteadores Four-Faith Expostos a Novo Ataque Devido a Credenciais Padrão

Uma falha de alta gravidade que afeta alguns roteadores Four-Faith entrou em exploração ativa na natureza, de acordo com novas descobertas da VulnCheck. A vulnerabilidade, rastreada como CVE-2024-12856 (pontuação CVSS: 7.2), foi descrita como um bug de injeção de comando no sistema operacional (SO) que afeta os modelos de roteador F3x24 e F3x36. A gravidade da falha é menor devido ao fato de que só funciona se o atacante remoto conseguir se autenticar com sucesso. No entanto, se as credenciais padrão associadas aos roteadores não foram alteradas, isso poderia resultar na execução não autenticada de comandos do SO. No ataque detalhado pela VulnCheck, os atores de ameaças desconhecidos foram encontrados utilizando as credenciais padrão do roteador para acionar a exploração do CVE-2024-12856 e lançar um shell reverso para acesso remoto persistente. A tentativa de exploração originou-se do endereço IP 178.215.238[.]91, que foi anteriormente utilizado em conexão com ataques em busca de explorar outra falha de execução de código remoto que afeta roteadores Four-Faith. De acordo com a empresa de inteligência de ameaças GreyNoise, esforços para explorar a falha anterior foram registrados até recentemente. “O ataque pode ser realizado contra, pelo menos, os roteadores Four-Faith F3x24 e F3x36 via HTTP usando o endpoint /apply.cgi,” disse Jacob Baines em um relatório. Dados da Censys mostram que existem mais de 15.000 dispositivos conectados à internet. Há evidências sugerindo que os ataques explorando a falha podem estar em andamento desde pelo menos o início de novembro de 2024. Atualmente, não há informações sobre a disponibilidade de correções, embora a VulnCheck tenha afirmado que relatou a falha de forma responsável para a empresa chinesa em 20 de dezembro de 2024. O Hacker News entrou em contato com a Four-Faith para comentar antes da publicação desta matéria e atualizará o texto se recebermos retorno.