Los investigadores de seguridad Miguel Méndez Zúñiga y Pablo Pollanco, de Telefónica Chile, acaban de publicar una Prueba de concepto (PoC) que permite a los piratas informáticos ejecutar comandos remotos y explotar vulnerabilidades que filtran información relacionada con muchos enrutadores D-Link que se están utilizando. Alrededor del mundo.
Los hallazgos de dos expertos en seguridad chilenos se publicaron en el foro de Medium, incluidos los detalles técnicos de las vulnerabilidades relacionadas, junto con dos videos que describen todo el proceso de PoC para explotar las vulnerabilidades. esta seguridad.
En los dos agujeros anteriores, más notablemente la falla de ejecución del comando remoto, rastreada con el identificador CVE-2019-17621, reside en el sistema de código utilizado para administrar las solicitudes UPnP. Esta vulnerabilidad podría ser aprovechada por un atacante no autenticado para controlar los dispositivos del enrutador D-Link, robando datos. Sin embargo, CVE-2019-17621 solo puede ser explotado por atacantes que tengan acceso al mismo segmento de LAN que el enrutador de destino.
En otras palabras, para aprovechar esta brecha de seguridad, un atacante tendría que obtener acceso a la LAN o acceso directo al dispositivo objetivo, lo que resulta en un riesgo de ataque significativamente reducido. Sin embargo, esto sigue siendo un fallo peligroso.
Un tercero notificó a D-Link sobre CVE-2019-17621 a mediados de octubre, pero el consultor de seguridad inicial determinó que la serie de enrutadores DIR-859 era vulnerable. Las pruebas reales revelaron más tarde que docenas de modelos DIR de D-Link estaban en la lista de dispositivos vulnerables.
El defecto restante, CVE-2019-20213, puede revelar información confidencial a un atacante si se explota con éxito, incluido el archivo de configuración de VPN del dispositivo y mucha otra información confidencial.
D-Link ahora ha lanzado actualizaciones de firmware para abordar estas dos vulnerabilidades con varios dispositivos afectados y se ha comprometido a lanzar correcciones para los dispositivos restantes pronto. Si está utilizando un enrutador D-Link, esté atento a las actualizaciones tan pronto como llegue un nuevo firmware.
Enrutador D-Link
Los investigadores de seguridad Miguel Méndez Zúñiga y Pablo Pollanco, de Telefónica Chile, acaban de publicar una Prueba de concepto (PoC) que permite a los piratas informáticos ejecutar comandos remotos y explotar vulnerabilidades que filtran información relacionada con muchos enrutadores D-Link que se están utilizando. Alrededor del mundo.
Los hallazgos de dos expertos en seguridad chilenos se publicaron en el foro de Medium, incluidos los detalles técnicos de las vulnerabilidades relacionadas, junto con dos videos que describen todo el proceso de PoC para explotar las vulnerabilidades. esta seguridad.
En los dos huecos anteriores, más notablemente la falla de ejecución del comando remoto, rastreada con el identificador CVE-2019-17621, reside en el sistema de código utilizado para administrar las solicitudes UPnP. Esta vulnerabilidad podría ser aprovechada por un atacante no autenticado para controlar los dispositivos en el enrutador D-Link, robando datos. Sin embargo, CVE-2019-17621 solo puede ser explotado por atacantes que tengan acceso al mismo segmento de LAN que el enrutador de destino.
En otras palabras, para aprovechar esta brecha de seguridad, un atacante tendría que obtener acceso a la LAN o acceso directo al dispositivo objetivo, lo que reduce significativamente el riesgo de ataque. Sin embargo, esto sigue siendo un fallo peligroso.
Un tercero notificó a D-Link sobre CVE-2019-17621 a mediados de octubre, pero el consultor de seguridad inicial determinó que la serie de enrutadores DIR-859 era vulnerable. Las pruebas reales revelaron más tarde que docenas de modelos DIR de D-Link estaban en la lista de dispositivos vulnerables.
El defecto restante, CVE-2019-20213, puede revelar información confidencial a un atacante si se explota con éxito, incluido el archivo de configuración de VPN del dispositivo y mucha otra información confidencial.
D-Link ahora ha lanzado actualizaciones de firmware para abordar estas dos vulnerabilidades con varios dispositivos afectados y se ha comprometido a lanzar correcciones para los dispositivos restantes pronto. Si está utilizando un enrutador D-Link, esté atento a las actualizaciones tan pronto como llegue un nuevo firmware.