Enrutadores d-link DIR-620 con vulnerabilidades criticas

Después de una investigación, profesionales en seguridad han encontrado una cuenta de puerta trasera en el firmware de los enrutadores D-Link DIR-620.
 
 
router
router
 
Spread the Word
Listed Under

Tag:
* Seguridad De Datos

Industry:
* Internet

Location:
* Mexico City - Distrito Federal - Mexico

Subject:
* Mergers

MEXICO CITY, Mexico - May 29, 2018 - PRLog -- Después de una investigación, profesionales en seguridad han encontrado una cuenta de puerta trasera en el firmware de los enrutadores D-Link DIR-620, esto permite a los actores maliciosos hacerse cargo de cualquier dispositivo accesible a través de Internet.

Este backdoor, fue encontrado por los expertos en seguridad informatica (http://www.iicybersecurity.com/) de Kaspersky Lab, el backdoor otorga acceso al panel web del dispositivo, y no hay manera de que los propietarios del dispositivo puedan deshabilitar esta cuenta.

La forma de proteger los dispositivos contra el hackeo es evitando que el enrutador exponga su panel de administración en la interfaz WAN y, por lo tanto, se puede acceder desde cualquier lugar de Internet.

Por ahora, los profesionales no han revelado el nombre de usuario y la contraseña de la cuenta de puerta trasera, esto para evitar abusos.

La cuenta de backdoor, CVE-2018-6213, es una de las cuatro vulnerabilidades encontradas por el equipo de seguridad informatica en el firmware de estos dispositivos. Los otros tres defectos incluyen:

• CVE-2018-6210: una vulnerabilidad que permite a los atacantes recuperar credenciales de Telnet
• CVE-2018-6211: un error que permite a los atacantes ejecutar comandos del sistema operativo a través de uno de los parámetros de URL del panel de administración
• CVE-2018-6212: una vulnerabilidad de scripts entre sitios (XSS) reflejada en el campo del panel de administración "Búsqueda rápida" del enrutador

CVE-2018-6210 y CVE-2018-6213 fueron consideradas vulnerabilidades críticas, ya que permiten a los atacantes un acceso fácil al dispositivo.

Los dispositivos D-Link DIR-620 son modelos de enrutador algo antiguos y no hay muchos disponibles para explotar, lo que puede ser una buena noticia.

En general, estos dispositivos fueron implementados por proveedores de servicios de Internet de Rusia, la CEI y Europa del Este, como equipamiento en las instalaciones para clientes de banda ancha.

Se han podido encontrar a la mayoría de estos dispositivos, y los profesionales en seguridad informatica (http://www.webimprints.com/index_es.html) ya se han contactado con los ISP para reportar el problema.

De acuerdo con Kaspersky, la mayoría de los ISP han tomado acción a las advertencias y el acceso restringido a estos dispositivos en sus redes.

Los expertos en seguridad informatica también contactaron a D-Link sobre los problemas, pero la compañía comento que no tenía la intención de emitir actualizaciones de firmware para un modelo anterior.

En la investigación se probaron las siguientes versiones de firmware de DIR-620 y todos se vieron vulnerables en varios grados: 1.0.3, 1.0.37, 1.3.1, 1.3.3, 1.3.7, 1.4.0 y 2.0.22.

Contact
David Thomas
***@gmail.com
End
Email:***@gmail.com
Tags:Seguridad De Datos
Industry:Internet
Location:Mexico City - Distrito Federal - Mexico
Subject:Mergers
Account Email Address Verified     Account Phone Number Verified     Disclaimer     Report Abuse
webimprints News
Trending
Most Viewed
Daily News



Like PRLog?
9K2K1K
Click to Share