Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Información

Detecta agujeros de seguridad peligrosos que afectan a muchos enrutadores D-Link

Total
0
Shares
0
0
0

Los investigadores de seguridad Miguel Méndez Zúñiga y Pablo Pollanco, de Telefónica Chile, acaban de publicar una Prueba de concepto (PoC) que permite a los piratas informáticos ejecutar comandos remotos y explotar vulnerabilidades que filtran información relacionada con muchos enrutadores D-Link que se están utilizando. Alrededor del mundo.

Los hallazgos de dos expertos en seguridad chilenos se publicaron en el foro de Medium, incluidos los detalles técnicos de las vulnerabilidades relacionadas, junto con dos videos que describen todo el proceso de PoC para explotar las vulnerabilidades. esta seguridad.

En los dos agujeros anteriores, más notablemente la falla de ejecución del comando remoto, rastreada con el identificador CVE-2019-17621, reside en el sistema de código utilizado para administrar las solicitudes UPnP. Esta vulnerabilidad podría ser aprovechada por un atacante no autenticado para controlar los dispositivos del enrutador D-Link, robando datos. Sin embargo, CVE-2019-17621 solo puede ser explotado por atacantes que tengan acceso al mismo segmento de LAN que el enrutador de destino.

En otras palabras, para aprovechar esta brecha de seguridad, un atacante tendría que obtener acceso a la LAN o acceso directo al dispositivo objetivo, lo que resulta en un riesgo de ataque significativamente reducido. Sin embargo, esto sigue siendo un fallo peligroso.

Un tercero notificó a D-Link sobre CVE-2019-17621 a mediados de octubre, pero el consultor de seguridad inicial determinó que la serie de enrutadores DIR-859 era vulnerable. Las pruebas reales revelaron más tarde que docenas de modelos DIR de D-Link estaban en la lista de dispositivos vulnerables.

El defecto restante, CVE-2019-20213, puede revelar información confidencial a un atacante si se explota con éxito, incluido el archivo de configuración de VPN del dispositivo y mucha otra información confidencial.

D-Link ahora ha lanzado actualizaciones de firmware para abordar estas dos vulnerabilidades con varios dispositivos afectados y se ha comprometido a lanzar correcciones para los dispositivos restantes pronto. Si está utilizando un enrutador D-Link, esté atento a las actualizaciones tan pronto como llegue un nuevo firmware.

Enrutador D-Link

Los investigadores de seguridad Miguel Méndez Zúñiga y Pablo Pollanco, de Telefónica Chile, acaban de publicar una Prueba de concepto (PoC) que permite a los piratas informáticos ejecutar comandos remotos y explotar vulnerabilidades que filtran información relacionada con muchos enrutadores D-Link que se están utilizando. Alrededor del mundo.

Los hallazgos de dos expertos en seguridad chilenos se publicaron en el foro de Medium, incluidos los detalles técnicos de las vulnerabilidades relacionadas, junto con dos videos que describen todo el proceso de PoC para explotar las vulnerabilidades. esta seguridad.

En los dos huecos anteriores, más notablemente la falla de ejecución del comando remoto, rastreada con el identificador CVE-2019-17621, reside en el sistema de código utilizado para administrar las solicitudes UPnP. Esta vulnerabilidad podría ser aprovechada por un atacante no autenticado para controlar los dispositivos en el enrutador D-Link, robando datos. Sin embargo, CVE-2019-17621 solo puede ser explotado por atacantes que tengan acceso al mismo segmento de LAN que el enrutador de destino.

En otras palabras, para aprovechar esta brecha de seguridad, un atacante tendría que obtener acceso a la LAN o acceso directo al dispositivo objetivo, lo que reduce significativamente el riesgo de ataque. Sin embargo, esto sigue siendo un fallo peligroso.

Un tercero notificó a D-Link sobre CVE-2019-17621 a mediados de octubre, pero el consultor de seguridad inicial determinó que la serie de enrutadores DIR-859 era vulnerable. Las pruebas reales revelaron más tarde que docenas de modelos DIR de D-Link estaban en la lista de dispositivos vulnerables.

El defecto restante, CVE-2019-20213, puede revelar información confidencial a un atacante si se explota con éxito, incluido el archivo de configuración de VPN del dispositivo y mucha otra información confidencial.

D-Link ahora ha lanzado actualizaciones de firmware para abordar estas dos vulnerabilidades con varios dispositivos afectados y se ha comprometido a lanzar correcciones para los dispositivos restantes pronto. Si está utilizando un enrutador D-Link, esté atento a las actualizaciones tan pronto como llegue un nuevo firmware.

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Aplicaciones

Los 6 mejores programas de música en tu computadora

Ver Publicación
Siguiente artículo
  • Ciencia

Hermosas paredes agrietadas de los colores más heterólogos de la tierra

Ver Publicación
También podría interesarte
Ver Publicación
  • Información

Conducir un híbrido enchufable

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un camión en movimiento

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un tractor agrícola

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un automóvil con transmisión automática

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un Bass Boat

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo derrapar en bicicleta

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo vestirse desde los 90

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Arrastrando y soltando

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.