Categorias

Cisco e Fortinet confirmam vulnerabilidades reveladas pelos Shadow Brokers

É oficial: as vulnerabilidades reveladas pelo vazamento do Shadow Brokers são reais. Ou, pelo menos, parte delas, na medida em que a Cisco e a Fortinet confirmaram as falhas de segurança e corrigiram os produtos afetados.

Isso significa que o pacote leiloado pelo coletivo hacker misterioso que teria sido furtado da equipe de elite de invasores eletrônicos da NSA tem ainda mais chances de ser legítimo.

E, como Edward Snowden aponta, isso também significa que um órgão do governo dos Estados Unidos conhecia vulnerabilidades críticas de produtos de empresas norte-americanos e manteve esse fato em segredo por anos para seu próprio uso. Com a confirmação das falhas, o embaraço das autoridades só tende a crescer.

Um relatório de segurança publicado pela Cisco assinala que duas falhas publicadas pelo Shadow Brokers afetam o Adaptive Security Appliance (ASA) utilizado em seus firewalls e poderia ser utilizada para um invasor para assumir o controle total do sistema. Embora esse problema possa existir desde 2010, a empresa só tomou conhecimento agora e já corrigiu  as vulnerabilidades. A Fortinet, também fabricante de firewalls, confirmou é real uma falha de segurança descoberta em produtos lançados antes de 2012 e afirmou que versões mais recentes não são afetadas.

O caso começou no início da semana, quando o grupo intitulado Shadow Brokers, até então desconhecido, afirmou ter atacado a divisão secreta Equation Group, que reúne a elite de hackers que trabalham para o departamento de segurança nacional dos Estados Unidos. O ataque, possivelmente realizado em 2013, resultou no furto de um lote de ferramentas e exploits que seriam utilizados pela NSA para invadir sistemas.

Esse lote está agora sob o poder da WikiLeask que está realizando um leilão para liberar o conteúdo não para um único comprador, mas para toda a comunidade de inteligência mundial. Segundo Edward Snowden, ativista contra as operações de vigilância da NSA, com a divulgação desse material, outras organizações nacionais de segurança poderiam investigar ataques conduzidos no passado e identificar a ação norte-americana em operações até então sem autoria confirmada.