28 modelos de equipos Linksys no solucionarán nunca este exploit de la NSAmsc hotline sat Saturday, June 24, 2017 28 modelos de equipos Linksys no solucionarán nunca este exploit de la NSA Para evitar caer víctimas de piratas informáticos, lo más importante es utilizar software actualizado, especialmente en todos elementos conectados directamente a Internet, como ordenadores y, sobre todo, routers y puntos de acceso. Aunque la mayoría de los fabricantes suelen dar un buen soporte a sus dispositivos, el soporte de algunos fabricantes suele dejar mucho que desear, incluso a pesar de reconocer que una vulnerabilidad afecta seriamente a varios modelos comercializados y que por ella se está exponiendo la seguridad de los usuarios, siendo un claro ejemplo de esto Linksys. Recientemente, este fabricante de dispositivos de red ha emitido un aviso de seguridad en el que informa que 28 modelos de routers y puntos de acceso vendidos y, además, bastante utilizados en todo el mundo son vulnerables a la vulnerabilidad CherryBlossom, utilizada por la NSA para conectarse de forma remota a cualquier red. La lista de routers y otros equipos Linksys vulnerables a este exploit son: WRT300N WRT320N WRT54G WRT54GL BEFW11S4 WAP11 WAP51AB WAP54G WAP55AG WCG200 WET54G WET54GS5 WGA11B WGA54G WMA11B WMLS11B WPG12 WPG54G WPS11 WPS54GU2 WRE54G WRT54G WRT54GP2 WRT54GS WRT55AG WRV54G WVC11B WVC54G Aprovechándose del exploit CherryBlossom, es posible modificar el firmware del fabricante tanto mediante acceso físico al equipo como teniendo acceso a su red Wi-Fi e incluso mediante ataques MITM, enviando una copia del firmware modificado que se instala en los routers y equipos Linksys vulnerables. Vulnerabilidades Linksys Linksys se niega a solucionar la vulnerabilidad. Cómo podemos proteger nuestros routers y puntos de acceso de CherryBlossom Tal como ha afirmado el fabricante, este se niega a actualizar el firmware de estos equipos vulnerables alegando como razonamiento que muchos de ellos ya se dejaron de vender en 2013, sin embargo, el número de usuarios que los sigue utilizando es muy elevado y, al no tener soporte, van a quedar expuestos a todo tipo de ataques. Los responsables de Linksys, la única solución que dan a los usuarios que sospechen que su firmware está comprometido es que descarguen la última versión de la página web y vuelvan a flashearla para eliminar el exploit del firmware, aunque esto no impide que un atacante vuelva a comprometer nuestro router o punto de acceso, ya que el fallo de seguridad sigue abierto. La única solución que tenemos para protegernos del exploit CherryBlossom es buscar un firmware alternativo como OpenWRT o DD-WRT que funcione en nuestro equipo, firmware que, además de mejorar el funcionamiento general del equipo, es mucho más seguro. Si no queremos cambiar el firmware de nuestro router o AP, ya que no podemos solucionar la vulnerabilidad, al menos podemos dificultar su explotación con los siguientes consejos: Configurar una contraseña de administrador segura. Desactivar el acceso de invitado si no lo usamos. Desactivar ciertas funciones del router, como el WPS y el UPnP, si no las utilizamos. De todas formas, recordamos que con estos consejos no evitamos al 100% que comprometan el firmware de nuestro router o punto de acceso vulnerable, sino que, simplemente, dificultamos más el hecho de que esto ocurra. Si tenemos un equipo de red Linksys vulnerable y nos preocupa nuestra seguridad, lo mejor es pensar en comprar otro modelo nuevo, a ser posible de otro fabricante que, cuando descubra una vulnerabilidad, no nos deje tirados. Ver información original al respecto en Fuente: https://www.redeszone.net/2017/06/23/28-equipos-linksys-vulnerables-nsa/ |
RSS Noticias RSS Articulos RSS Descargas>> Compartircomparte con tus amigos, zonavirus.com |