De acordo com SEC Consult Vulnerability Lab uma falha no driver NetUSB presente em 20% dos roteadores em todo mundo pode acarretar que o atacante explore o problema e execute um código malicioso e até causar um ataque DDoS, o velho e conhecido ataque de negação de serviço.
O módulo NetUSB foi desenvolvido por uma empresa sediada em Taiwan chamada KCodes,de acordo com a SEC a vulnerabilidade que foi rastreada como CVE-2015-3036 acredita que mais de 90 modelos roteadores são vulneráveis as falhas. Dentre as principais marcas, estão Netgear, TP-Link, eD-Link.
Segundo o SEC o NetUSB é o responsável por permitir a conexão entre computadores e redes por meio de um dispositivo USB. A falha acontece quando o dispositivo envia um nome ao roteador que seja maior que 64 caracteres. A falha é mais bem explorada quando o atacante está conectado diretamente a rede, mas também pode ser explorada remotamente em alguns modelos. De acordo com a Netgear a vulnerabilidade que diz respeito ao recurso ReadyShare dos produtos da companhia só pode ser explorada localmente e não remotamente. A empresa ainda não revelou o número de produtos afetados e disse que um patch para correção será disponibilizado no terceiro trimestre do ano. Outras marcas como TP-link já estão liberando patches para o problema.
Esquema que ilustra o uso de uma porta USB em um roteador para conexão de alguns dispositivos
De acordo com a SEC numa lista prévia, há 38 produtos da Netgear, 39 da TP-link, 14 da Trendnet, 4 da ZyXEL e 1 da D-link que apresentam a vulnerabilidade. Provavelmente ainda há diversos modelos e marcas que não foram elencados.
Um grande problema é que cinco modelos da TP-link já ultrapassaram o seu ciclo de mercado, ou seja dificilmente receberão os patches de segurança. Abaixo você pode conferir alguns dos modelos citados como vulneráveis, de acordo com o seu respectivo fabricante:
D-LINK:
- D-Link DIR-615 C
Netgear:
- NETGEAR AC1450
- NETGEAR CENTRIA (WNDR4700/4720)
- NETGEAR D6100
- NETGEAR D6200
- NETGEAR D6300
- NETGEAR D6400
- NETGEAR DC112A
- NETGEAR DC112A (Zain)
- NETGEAR DGND4000
- NETGEAR EX6200
- NETGEAR EX7000
- NETGEAR JNR3000
- NETGEAR JNR3210
- NETGEAR JR6150
- NETGEAR LG6100D
- NETGEAR PR2000
- NETGEAR R6050
- NETGEAR R6100
- NETGEAR R6200
- NETGEAR R6200v2
- NETGEAR R6220
- NETGEAR R6250
- NETGEAR R6300v1
- NETGEAR R6300v2
- NETGEAR R6700
- NETGEAR R7000
- NETGEAR R7500
- NETGEAR R7900
- NETGEAR R8000
- NETGEAR WN3500RP
- NETGEAR WNDR3700v5
- NETGEAR WNDR4300
- NETGEAR WNDR4300v2
- NETGEAR WNDR4500
- NETGEAR WNDR4500v2
- NETGEAR WNDR4500v3
- NETGEAR XAU2511
- NETGEAR XAUB2511
TP-LINK:
- TP-LINK Archer C2 V1.0
- TP-LINK Archer C20i V1.0
- TP-LINK Archer C5 V1.2
- TP-LINK Archer C5 V2.0
- TP-LINK Archer C7 V1.0
- TP-LINK Archer C7 V2.0
- TP-LINK Archer C8 V1.0
- TP-LINK Archer C9 V1.0
- TP-LINK Archer D2 V1.0
- TP-LINK Archer D5 V1.0
- TP-LINK Archer D7 V1.0
- TP-LINK Archer D7B V1.0
- TP-LINK Archer D9 V1.0
- TP-LINK Archer VR200v V1.0
- TP-LINK TD-VG3631 V1.0
- TP-LINK TD-VG3631 V1.0
- TP-LINK TD-W8968 V1.0
- TP-LINK TD-W8968 V2.0
- TP-LINK TD-W8968 V3.0
- TP-LINK TD-W8970 V1.0
- TP-LINK TD-W8970B V1.0
- TP-LINK TD-W8980 V3.0
- TP-LINK TD-W8980B V1.0
- TP-LINK TD-W9980B V1.0
- TP-LINK TL-WR1043ND V2.0
- TP-LINK TL-WR1043ND V3.0
- TP-LINK TL-WR1045ND V2.0
- TP-LINK TL-WR3500 V1.0
- TP-LINK TL-WR3600 V1.0
- TP-LINK TL-WR4300 V1.0
- TP-LINK TL-WR842ND V2.0
- TP-LINK TL-WR842ND V1.0
- TP-LINK TX-VG1530(GPON) V1.0
Trendnet:
- Trendnet TE100-MFP1 (v1.0R)
- Trendnet TEW-632BRP (A1.0R)
- Trendnet TEW-632BRP (A1.1R/A1.2R)
- Trendnet TEW-632BRP (A1.1R/A1.2R/A1.3R)
- Trendnet TEW-634GRU (v1.0R)
- Trendnet TEW-652BRP (V1.0R)
- Trendnet TEW-673GRU (v1.0R)
- Trendnet TEW-811DRU (v1.0R)
- Trendnet TEW-812DRU (v1.0R)
- Trendnet TEW-812DRU (v2.xR)
- Trendnet TEW-813DRU (v1.0R)
- Trendnet TEW-818DRU (v1.0R)
- Trendnet TEW-823DRU (v1.0R)
- Trendnet TEW-MFP1 (v1.0R)
Zyxel:
- Zyxel NBG-419N v2
- Zyxel NBG4615 v2
- Zyxel NBG5615
- Zyxel NBG5715
Fonte(s): SEC