Vulnerabilidade de 8,8 pontos ainda ameaça milhares de redes corporativas
TP-Link – A Palo Alto Networks revelou recentemente que grupos de hackers continuam tentando explorar a CVE-2023-33538 em modelos de roteadores já fora de linha, mas, até agora, nenhuma investida obteve êxito.
- Em resumo: falha de injeção de comandos (CVSS 8,8) segue ativa, mesmo sem exploits confirmados.
Por que a CVE-2023-33538 ainda importa
Embora descontinuados há um ano, muitos desses roteadores continuam operando em ambientes domésticos e até em pequenas filiais corporativas. Segundo The Hacker News, dispositivos de EOL raramente recebem patches oficiais e tornam-se alvo preferencial em campanhas de botnets.
“A vulnerabilidade é descrita pela Palo Alto Networks como um problema de injeção de comandos autenticado, enraizado na falta de sanitização de parâmetros em requisições HTTP GET.”
Descontinuação não significa segurança
Dados da IDC indicam que a TP-Link manteve mais de 17% do mercado global de roteadores SOHO em 2022. Considerando a vida útil média de cinco anos para esse tipo de equipamento, milhares de unidades vulneráveis podem permanecer ligadas à internet até 2026.
Ainda que os ataques tenham fracassado, especialistas alertam para a facilidade de evolução dos kits de exploração. Ferramentas de busca de dispositivos, como Shodan, já listam instâncias expostas com firmware desatualizado. Paralelamente, provedores de nuvem como a AWS recomendam segmentar tráfego de IoT em VPCs isoladas, mitigando o risco de movimentação lateral caso um endpoint seja comprometido.
O que você acha? Sua empresa ainda monitora roteadores fora de suporte? Para mais detalhes, acesse nossa editoria especializada.
Crédito da imagem: Divulgação / TP-Link