Monday 20 May 2019

VULNERABILIDAD EN ENRUTADORES LINKSYS EXPONE INFORMACIÓN CONFIDENCIAL DEL DISPOSITIVO

CONTENIDO ORIGINAL: https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-en-enrutadores-linksys-expone-informacion-confidencial-del-dispositivo/

Acorde a expertos en seguridad de aplicaciones web, más de 25 mil enrutadores Smart WiFi de Linksys son impactados por una vulnerabilidad que, de ser explotada, permitiría a los hackers acceso remoto sin autenticación a amplios recursos críticos de los dispositivos comprometidos.

Los expertos comentan que este incidente es similar a una falla de seguridad en el firmware de estos dispositivos surgido en 2014 (vulnerabilidad identificada como CVE-2014-8244); la explotación de esta falla permitió a los hackers obtener información confidencial y modificar datos a través de una acción JNAP en una solicitud JNAP/HTTP.

Los expertos en seguridad de aplicaciones web reportaron que el equipo de seguridad de Linksys etiquetó esta falla de seguridad en la categoría “No Aplicable/No se solucionará”, dando por concluido el incidente.

Los especialistas encontraron 25 mil 617 enrutadores de Linksys exponiendo información sensible como:

  • Nombre del dispositivo
  • Dirección MAC de cada dispositivo
  • Sistema operativo
  • Configuración de WAN, estado del firewall, configuración de actualización de firmware y configuración de DDNS
  • Metadatos adicionales (tipo de dispositivo, número de modelo y descripción)

Es posible acceder a estas filtraciones abriendo la interfaz de inicio de sesión del enrutador Smart WiFi de Linksys en un navegador web y haciendo clic en las solicitudes JNAP en la barra lateral izquierda, mencionaron los especialistas en seguridad de aplicaciones web. El acceso a esta información no requiere autenticación de ningún tipo, por lo que cualquier usuario sin conocimientos especializados puede acceder a las filtraciones.

Los actores de amenazas que exploten la vulnerabilidad pueden realizar algunas actividades maliciosas como:

  • Obtener la contraseña de SSID y WiFi en texto sin formato
  • Cambiar la configuración de DNS para usar un servidor DNS malicioso y secuestrar el tráfico del enrutador
  • Usar UPnP para redirigir el tráfico saliente hacia dispositivos controlados por los hackers
  • Desactivar la conexión a Internet del usuario o modificar algunas otras configuraciones con fines maliciosos

No obstante, no todo está perdido, consideran expertos del Instituto Internacional de Seguridad Cibernética (IICS). Acorde a los reportes, casi 15 mil de los dispositivos vulnerables cuentan con la función de actualizaciones automáticas de firmware habilitada, por lo que estarán protegidos si la compañía decide solucionar esta falla.


0 comments:

Post a Comment