Guía Esencial

Navegue en las secciones

BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía Esencial: Evolución de la seguridad de la información
Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Vulnerabilidad en router de hogar expone 12 millones de dispositivos

Check Point descubrió una vulnerabilidad de seguridad en routers de casa que podría permitir a atacantes ganar control sobre millones de dispositivos.

Una vulnerabilidad recientemente identificada podría exponer a aproximadamente 12 millones de dispositivos de gateways de red residenciales ante ataques, poniendo en peligro las redes domésticas y los datos empresariales que puedan atravesar esas redes.

Lior Oppenheim, un investigador de red y seguridad de punto final del proveedor Check Point Software Technologies Ltd., fue el primero en descubrir a CVE-2014-9222. Apodada Galleta de la desgracia, la vulnerabilidad tiene más de una década de antigüedad y es el resultado de un error en el mecanismo de gestión de cookies HTTP en versiones de software afectadas.

De acuerdo con un post de Check Point, la falla está arraigada en una versión obsoleta de RomPager, uno de los tipos más populares de software de servidor web incorporado en el mundo. Afectando a más de 200 modelos de gateways residenciales y routers SOHO, la vulnerabilidad Galleta de la desgracia puede ser explotada mediante el envío de un único paquete que contiene una cookie HTTP maliciosa.

Una vez que un dispositivo gateway está infectado, de acuerdo con Check Point, el atacante tendría privilegios administrativos sobre el dispositivo afectado, permitiéndole supervisar las conexiones a Internet, robar credenciales e incluso atacar a las computadoras, tabletas y otros dispositivos conectados.

Lo que puede ser relevante para las empresas es que se pone en riesgo más que los datos personales de los consumidores por la vulnerabilidad, de acuerdo con Check Point, ya que los  datos empresariales también podrían ser susceptibles de robo si se transmiten a través de un dispositivo gateway comprometido.

"Las implicaciones de estos riesgos significan más que una violación de la privacidad –también preparan el terreno para nuevos ataques, como la instalación de malware en los dispositivos y realizar cambios de configuración permanentes", escribió Check Point en su post. "Este cruce libre entre WAN a LAN también está dejando de lado cualquier firewall o funcionalidad de aislamiento previamente provista por su gateway y permite modelos de amenazas comunes. Por ejemplo, un atacante puede intentar acceder a su cámara web (potencialmente utilizando credenciales predeterminadas) o extraer datos de su drive de respaldo NAS corporativo”.

La seguridad de los routers de hogar está planteando un problema cada vez más real para las empresas a medida que más empleados trabajan de forma remota. A principios de este año, el Internet Storm Center del SANS Institute reportó un aumento en las sondas contra el puerto TCP 32764, lo cual se cree que fueron intentos de aprovechar una supuesta puerta trasera en los routers Linksys revelada por el investigador Eloi Vanderbeken. En respuesta a ese incidente, el experto de seguridad de SearchSecurity, Kevin Beaver, un consultor de seguridad de la información de Principle Logic LLC, recomendó a los profesionales de seguridad empresarial escanear las direcciones IP de los empleados remotos para determinar si su equipo de casa era vulnerable, y si lo era, hacer que los empleados actualizaran o sustituyeran los dispositivos afectados.

En cuanto a la forma de protegerse contra Galleta de la desgracia, Check Point aconsejó a los usuarios asegurarse de que todos los archivos confidenciales y documentos en sistemas domésticos están protegidos por contraseñas y habilitar el cifrado HTTPS para toda la actividad del navegador web.

La falla en sí misma solo puede ser mitigada por los proveedores de hardware afectados, incluyendo D-Link, Huawei, Edimax, ZTE y otros, a través de una actualización de firmware. Los usuarios expertos en tecnología también podrían instalar en los dispositivos firmware de terceros que se confirme sea seguro. Check Point confirmó que había notificado a todos los fabricantes de los más de 200 modelos de gateways residenciales potencialmente susceptibles a un ataque con Galleta de la fortuna.

Por desgracia, como la luminaria de la industria Dan Geer ha señalado muchas veces en los últimos años,los fabricantes de equipos router para el hogar son notoriamente lentos para emitir actualizaciones o para emitirlas en absoluto. Allegro Software, los creadores de RomPager, de hecho emitieron una versión actualizada de su software a los fabricantes en 2005, pero Check Point dijo que todavía hay dispositivos hoy en día que se están enviando con versiones no actualizadas y vulnerables.

"Creemos que este es un problema grave que la industria tiene que resolver", escribió Check Point. “Las actualizaciones automáticas de software seguras deben ofrecerse para todos los dispositivos modernos, si no como un valor predeterminado”.

Investigue más sobre Las amenazas de seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close