Los hackers tienen acceso a tu router Linksys a través de vulnerabilidades

Varias vulnerabilidades permiten a hackers hacerse con el control total.

Hacker

Jared Rittle, de Cisco Talos Intelligence Group, encontró tres vulnerabilidades en la línea de enrutadores Linksys Serie E que permiten a los atacantes ejecutar comandos arbitrarios del sistema al explotar las inyecciones de comandos del sistema operativo. Rittle realizó sus pruebas de concepto contra dos modelos de enrutador Linksys, el Linksys E1200 y el Linksys E2500, pero según su recomendación, hay otros enrutadores vulnerables en la línea de la serie E de Linksys. La Serie E son routers diseñados para el uso de pequeñas empresas y oficinas domésticas, con una serie de características que deberían facilitar mucho la conexión inalámbrica de una amplia gama de dispositivos desde ordenadores y televisores inteligentes a teléfonos inteligentes y consolas de juegos.

linksys

“Un atacante puede explotar estos errores enviando una solicitud HTTP autenticada a la configuración de la red. Un atacante podría obtener la capacidad de ejecutar código de forma arbitraria en la máquina”, dice el investigador de Cisco Talos.

Todas las vulnerabilidades están causadas por el “filtrado incorrecto de los datos que se pasan y se recuperan de la NVRAM”, lo que lleva a la ejecución de comandos arbitrarios del sistema.

Los atacantes pueden aprovechar las tres vulnerabilidades solo cuando ya están autenticados

Para explotar los tres problemas de seguridad, los atacantes pueden usar los datos que ingresan “en el campo de entrada ‘Nombre del enrutador’ a través del portal web ‘o el campo’ ‘Nombre de dominio’ en el panel de control basado en web de los enrutadores apply.cgi para enviar comandos del sistema a la NVRAM. Cisco Talos reveló los tres problemas a Lynksis el 9 de julio, y el proveedor parcheó el enrutador E1200 el 14 de agosto y el E2500 el 4 de octubre. También es importante mencionar que los hackers primero deben ser autenticados para explotar las vulnerabilidades. Sin embargo, el hecho de que una explotación exitosa les dé un control total de los enrutadores aumenta drásticamente la gravedad de los tres problemas.

Las tres vulnerabilidades han recibido los números de identificación CVE-2018-3953, CVE-2018-3954 y CVE-2018-3955 en la base de datos de vulnerabilidades y exposiciones comunes. Se recomienda a todos los usuarios de Linksys de los enrutadores afectados que actualicen el firmware de sus dispositivos (.BIN), disponible para descargar en el servidor de actualización de firmware de Linksys.

Dejar respuesta