{"id":502,"date":"2013-04-16T20:36:40","date_gmt":"2013-04-16T20:36:40","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=502"},"modified":"2020-02-26T09:08:04","modified_gmt":"2020-02-26T15:08:04","slug":"los-routers-de-una-famosa-marca-son-vulnerables-a-ataques","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/los-routers-de-una-famosa-marca-son-vulnerables-a-ataques\/502\/","title":{"rendered":"Los routers de una famosa marca son vulnerables a ataques."},"content":{"rendered":"<p>Los populares routers son vulnerables a ataques. La soluci\u00f3n est\u00e1 lista, pero debe ser manualmente instalada.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/04\/05215109\/wifi_hack_blog_title.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-503\" alt=\"wifi_hack_blog_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/04\/05215109\/wifi_hack_blog_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>La confusi\u00f3n se produjo la semana pasada, luego de que <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/serious-vulnerabilities-found-popular-home-wireless-routers-040813\" target=\"_blank\" rel=\"noopener nofollow\">un investigador de seguridad muy conocido identificara una serie de vulnerabilidades de seguridad, realmente preocupantes, en un popular router Linksys<\/a>, desarrollado por Cisco Systems. Casi inmediatamente, el gigante de las redes rest\u00f3 importancia al problema, afirmando <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/linksys-smart-wi-fi-safe-home-router-flaws-classic-configuration-vulnerable-041113\" target=\"_blank\" rel=\"noopener nofollow\">que las vulnerabilidades se han resuelto con una actualizaci\u00f3n de seguridad de hace varios meses<\/a>.<\/p>\n<p>El investigador Phil Purviance, de la consultora de aplicaciones de seguridad AppSec Consulting, dijo que los routers Cisco Linksys EA2700 Network Manager N6000 Wireless-N, que son ampliamente utilizados en las redes dom\u00e9sticas y de peque\u00f1as empresas, estaban plagadas de vulnerabilidades. Los errores, seg\u00fan dijo, le podr\u00edan dar a los atacantes la posibilidad de acceder al mism\u00edsimo dispositivo, sus contrase\u00f1as y archivos de configuraci\u00f3n y, en \u00faltima instancia, cambiar la configuraci\u00f3n y cargar firmware modificado y potencialmente malicioso en los routers. Si un atacante resulta estar en la misma red que el router vulnerable, \u00e9l o ella podr\u00eda cambiar las contrase\u00f1as y tomar control del dispositivo de red.<\/p>\n<p>Seg\u00fan Purviance, hay una gran variedad de exploits, que van desde las m\u00e1s simples a las m\u00e1s complejas, que se aprovechan de las vulnerabilidades y se pueden desplegar para comprometer los routers afectados.<\/p>\n<p>Uno de los m\u00e9todos m\u00e1s simples de exploits requiere que el atacante atraiga al usuario de una red infectada hacia un sitio de hosting de exploits.<\/p>\n<p>Otro m\u00e9todo requerir\u00eda al atacante pegar un caracter especial en la barra de direcciones, mientras intentara acceder a la interfaz de administraci\u00f3n del router. Mientras que el primer exploit le dar\u00eda permiso al atacante para cambiar la contrase\u00f1a de un dispositivo vulnerable a una contrase\u00f1a por default, que ser\u00eda \u201ccontrase\u00f1a\u201d o \u201cpassword\u201d, el segundo exploit fue mucho m\u00e1s peligroso, exponiendo el c\u00f3digo fuente del propietario del dispositivo. En otras palabras, al atacante se le conceder\u00eda acceso al c\u00f3digo que asegura y hace funcionar al router.<\/p>\n<p>\u201cLo que encontr\u00e9 es tan terrible, horrible y completamente imperdonable\u201d, escribi\u00f3 Purviance en su blog. \u201cS\u00f3lo me tom\u00f3 30 minutos llegar a la conclusi\u00f3n de que cualquier red con un router EA2700 es insegura\u201d.<\/p>\n<p>Y luego sigui\u00f3:<\/p>\n<p>\u201cEsta vulnerabilidad me dice que el software de este router nunca ha pasado por una prueba de seguridad, porque es simplemente demasiado f\u00e1cil.\u201d<\/p>\n<p>Se espera que las empresas de tecnolog\u00eda que fabrican consumidores y otros dispositivos lleven a cabo pruebas de penetraci\u00f3n en busca de vulnerabilidades en sus propios productos, para asegurarse de que no puedan ser f\u00e1cil e inmediatamente explotados por los atacantes.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: center\">Por su parte, Cisco fu\u00e9 muy r\u00e1pido en aclarar que estas vulnerabilidades fueron resueltas con una actualizaci\u00f3n lanzada en Junio de 2012, y que cualquiera que comprara <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/04\/05215106\/linksys_EA2700.jpg\"><img decoding=\"async\" class=\" wp-image-505 aligncenter\" alt=\"linksys_EA2700\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/04\/05215106\/linksys_EA2700.jpg\" width=\"1444\" height=\"920\"><\/a> o instalara un router EA2700 en su red, luego de esa fecha, ser\u00eda inmune a estas fallas.<\/p>\n<p>As\u00ed que\u2026 \u00bfcu\u00e1l es el problema? Las vulnerabilidades han sido corregidas, y los dispositivos actualizados. \u00bfCaso abierto y cerrado, no?<\/p>\n<p>No tan r\u00e1pido, porque Tod Beardsley, un manager de ingenier\u00eda de Rapid7 se\u00f1ala que la implementaci\u00f3n de una actualizaci\u00f3n de firmware para corregir una vulnerabilidad de un router, no es algo f\u00e1cil (o autom\u00e1tico) como instalar un software normal o las actualizaciones de tu computadora, que deber\u00edas instalar regularmente, <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/microsoft-uninstall-faulty-patch-tuesday-security-update-041213\" target=\"_blank\" rel=\"noopener nofollow\">sin importar los problemas que haya presentado el \u00faltimo parche de Microsoft.<\/a><\/p>\n<p>\u201cLa diferencia m\u00e1s importante entre estas vulnerabilidades y las vulnerabilidades m\u00e1s comunes de PC (como las vulnerabilidades de Java y de Windows) est\u00e1 en que la existencia de parches del fabricante realmente no importa\u201d, dijo Beardsley. \u201cA\u00fan si los fabricantes lanzan un parche de firmware para esos dispositivos, la vasta mayor\u00eda de los usuarios nunca se enterar\u00e1 de ello. No hay actualizaciones autom\u00e1ticas en ninguno de estos dispositivos, y no hay nada parecido a un software de anti-virus que pueda correr en estos equipos de poca memoria y energ\u00eda. Como resultado, este tipo de bugs son de larga vida\u201d.<\/p>\n<p>\u201cAdem\u00e1s, si el atacante est\u00e1 dispuesto a tomar el control sobre el dispositivo, ese atacante tendr\u00e1 control efectivo sobre todos los dispositivos asociados a \u00e9l. Puede contaminar DNS, puede desviar el tr\u00e1fico hacia un sitio malicioso, puede inyectar links de phishing en sesiones de HTTP, puede desactivar las reglas de firewall; el n\u00famero de posibles ataques s\u00f3lo se limita a la imaginaci\u00f3n\u201d, dijo Beardsley. \u201cEsto se extiende, no s\u00f3lo a las computadoras de una red interna, sino adem\u00e1s a los tel\u00e9fonos asociados de forma inal\u00e1mbrica\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los populares routers son vulnerables a ataques. La soluci\u00f3n est\u00e1 lista, pero debe ser manualmente instalada. La confusi\u00f3n se produjo la semana pasada, luego de que un investigador de seguridad<\/p>\n","protected":false},"author":32,"featured_media":504,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[115,161,163,159,165,162,156,34,164,158,160,20],"class_list":{"0":"post-502","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-antivirus","9":"tag-ataque","10":"tag-bug","11":"tag-cisco","12":"tag-ea2700","13":"tag-exploit","14":"tag-inseguridad","15":"tag-malware-2","16":"tag-problema","17":"tag-purviance","18":"tag-router","19":"tag-virus"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/los-routers-de-una-famosa-marca-son-vulnerables-a-ataques\/502\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/antivirus\/","name":"antivirus"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/502","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=502"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/502\/revisions"}],"predecessor-version":[{"id":17220,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/502\/revisions\/17220"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/504"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=502"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=502"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=502"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}