Inicio de zonavirus, antivirus

28 modelos de equipos Linksys no solucionarán nunca este exploit de la NSA

msc hotline sat
Saturday, June 24, 2017

28 modelos de equipos Linksys no solucionarán nunca este exploit de la NSA







Para evitar caer víctimas de piratas informáticos, lo más importante es utilizar software actualizado, especialmente en todos elementos conectados directamente a Internet, como ordenadores y, sobre todo, routers y puntos de acceso. Aunque la mayoría de los fabricantes suelen dar un buen soporte a sus dispositivos, el soporte de algunos fabricantes suele dejar mucho que desear, incluso a pesar de reconocer que una vulnerabilidad afecta seriamente a varios modelos comercializados y que por ella se está exponiendo la seguridad de los usuarios, siendo un claro ejemplo de esto Linksys.



Recientemente, este fabricante de dispositivos de red ha emitido un aviso de seguridad en el que informa que 28 modelos de routers y puntos de acceso vendidos y, además, bastante utilizados en todo el mundo son vulnerables a la vulnerabilidad CherryBlossom, utilizada por la NSA para conectarse de forma remota a cualquier red.



La lista de routers y otros equipos Linksys vulnerables a este exploit son:



WRT300N

WRT320N

WRT54G

WRT54GL

BEFW11S4

WAP11

WAP51AB

WAP54G

WAP55AG

WCG200

WET54G

WET54GS5

WGA11B

WGA54G

WMA11B

WMLS11B

WPG12

WPG54G

WPS11

WPS54GU2

WRE54G

WRT54G

WRT54GP2

WRT54GS

WRT55AG

WRV54G

WVC11B

WVC54G

Aprovechándose del exploit CherryBlossom, es posible modificar el firmware del fabricante tanto mediante acceso físico al equipo como teniendo acceso a su red Wi-Fi e incluso mediante ataques MITM, enviando una copia del firmware modificado que se instala en los routers y equipos Linksys vulnerables.



Vulnerabilidades Linksys



Linksys se niega a solucionar la vulnerabilidad. Cómo podemos proteger nuestros routers y puntos de acceso de CherryBlossom

Tal como ha afirmado el fabricante, este se niega a actualizar el firmware de estos equipos vulnerables alegando como razonamiento que muchos de ellos ya se dejaron de vender en 2013, sin embargo, el número de usuarios que los sigue utilizando es muy elevado y, al no tener soporte, van a quedar expuestos a todo tipo de ataques.



Los responsables de Linksys, la única solución que dan a los usuarios que sospechen que su firmware está comprometido es que descarguen la última versión de la página web y vuelvan a flashearla para eliminar el exploit del firmware, aunque esto no impide que un atacante vuelva a comprometer nuestro router o punto de acceso, ya que el fallo de seguridad sigue abierto.



La única solución que tenemos para protegernos del exploit CherryBlossom es buscar un firmware alternativo como OpenWRT o DD-WRT que funcione en nuestro equipo, firmware que, además de mejorar el funcionamiento general del equipo, es mucho más seguro. Si no queremos cambiar el firmware de nuestro router o AP, ya que no podemos solucionar la vulnerabilidad, al menos podemos dificultar su explotación con los siguientes consejos:



Configurar una contraseña de administrador segura.

Desactivar el acceso de invitado si no lo usamos.

Desactivar ciertas funciones del router, como el WPS y el UPnP, si no las utilizamos.

De todas formas, recordamos que con estos consejos no evitamos al 100% que comprometan el firmware de nuestro router o punto de acceso vulnerable, sino que, simplemente, dificultamos más el hecho de que esto ocurra. Si tenemos un equipo de red Linksys vulnerable y nos preocupa nuestra seguridad, lo mejor es pensar en comprar otro modelo nuevo, a ser posible de otro fabricante que, cuando descubra una vulnerabilidad, no nos deje tirados.



Ver información original al respecto en Fuente:

https://www.redeszone.net/2017/06/23/28-equipos-linksys-vulnerables-nsa/

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus
© 1998-2024 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto