Cuidado con TP-Link: encuentran dos graves vulnerabilidades en sus routers y AP

  • 0 Respuestas
  • 423 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Dragora

  • *
  • Moderador Global
  • Mensajes: 1417
  • Actividad:
    100%
  • Country: gt
  • Reputación 17
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil


TP-Link es uno de los fabricantes de routers y equipos de red de origen chino más conocido y utilizado, tanto en empresas como en entornos domésticos. Cuando vamos a comprar cualquier equipo de red, ya sea un router, un punto de acceso, un PLC o una cámara IP, además del hardware y las prestaciones que busquemos debemos prestar especial atención en el soporte y la seguridad que nos ofrezca el fabricante. Por desgracia, estos son dos aspectos que no parecen importar a este fabricante.

Hace justo un mes os hablamos de una vulnerabilidad crítica que afectaba a los extensores y repetidores Wi-Fi de TP-Link. Este fallo de seguridad permitía a cualquier atacante enviar solicitudes al extensor de red de forma remota, incluso estando fuera del alcance de la red Wi-Fi, de manera que cuando un usuario se conectara a él fuera reenviado a páginas web cargadas de malware o a enlaces fraudulentos que robaran los datos personales y bancarios de los usuarios de estos equipos.

Explotando bien esta vulnerabilidad, incluso podían convertir los dispositivos TP-Link vulnerables en dispositivos zombie dentro de una botnet.

Ahora, otro fallo de seguridad golpea de nuevo a TP-Link, y esta vez afecta a uno de los routers estrella de este fabricante.

Cuidado con el nuevo fallo de seguridad de los routers TP-Link Archer C1200

Hace algunas horas se registraba un nuevo código CVE, CVE-2019-13614, que, una vez más, está relacionado con TP-Link. Aunque no se puede saber con seguridad si este fallo está siendo explotado por piratas informáticos, el investigador que lo ha detectado sí ha publicado una prueba de concepto, PoC, que permite a cualquiera probar esta vulnerabilidad.

En esta ocasión, esta nueva vulnerabilidad afecta a los usuarios que tienen un router TP-Link Archer C1200, uno de los modelos más vendidos de este fabricante. Cuando un pirata informático consigue explotar esta vulnerabilidad es capaz de llegar a desbordar el buffer del router para dejarlo bloqueado e incluso forzar un reinicio. Con algunos esfuerzos adicionales es posible incluso a llegar a ejecutar código de forma remota en los routers vulnerables.



Para aprovecharse de este fallo del tipo Buffer Overflow solo es necesario enviar un payload creado para dicho fin al servidor del router de forma remota. Aunque no existen exploits públicos en la red, como existe la prueba de concepto es solo cuestión de tiempo que los piratas informáticos empiecen a explotarlo de forma masiva.

Por desgracia, estos no son los únicos fallos que ponen en peligro la seguridad de los usuarios de TP-Link. Hace un mes y medio, un nuevo falló ponía en jaque la seguridad de miles de routers TP-Link permitiendo a cualquier usuario acceder a la administración de estos dispositivos utilizando los credenciales por defecto (admin/admin), pudiendo incluso llevar a cabo un ataque a gran escala creando una botnet muy difícil de parar.

Que estas graves vulnerabilidades hayan aparecido en tan poco tiempo debería hacer reflexionar al fabricante chino y auditar a fondo la seguridad de sus dispositivos. Sin embargo, esto no es ni de lejos una prioridad para TP-Link, por lo que si realmente nos preocupa nuestra seguridad sería recomendable empezar a pensar en alternativas que sí se tomen en serio este aspecto.


TP-Link Archer C1200 - Router Gigabit inalámbrico de doble banda, 2.4 GHz a 300 Mbps y 5 GHz a 867 Mbps, Gigabit Puerto, USB 2.0, 3 antenas externas de doble banda[/url





Vía: redeszone.net

 

Hackers violan E27, quieren "donación" por vulnerabilidades

Iniciado por AXCESS

Respuestas: 0
Vistas: 1208
Último mensaje Junio 27, 2020, 12:23:30 am
por AXCESS
Actualiza tus drivers de tarjetas gráficas NVIDIA para corregir vulnerabilidades

Iniciado por Dragora

Respuestas: 0
Vistas: 221
Último mensaje Agosto 07, 2019, 01:01:51 pm
por Dragora
Parche para vulnerabilidades críticas similares a BlueKeep que afectan a Win10

Iniciado por AXCESS

Respuestas: 0
Vistas: 386
Último mensaje Agosto 17, 2019, 04:15:38 pm
por AXCESS
Drupal lanza actualizaciones de Core CMS para parchar varias vulnerabilidades

Iniciado por Dragora

Respuestas: 0
Vistas: 861
Último mensaje Abril 23, 2019, 12:31:58 pm
por Dragora
Microsoft lanza parches de seguridad de junio de 2020 para 129 vulnerabilidades

Iniciado por Dragora

Respuestas: 0
Vistas: 328
Último mensaje Junio 13, 2020, 08:20:41 pm
por Dragora