Las vulnerabilidades de alta gravedad afectan a una amplia gama de modelos de enrutadores Asus

Las vulnerabilidades de alta gravedad afectan a una amplia gama de modelos de enrutadores Asus
Las vulnerabilidades de alta gravedad afectan a una amplia gama de modelos de enrutadores Asus

imágenes falsas

El fabricante de hardware Asus ha publicado actualizaciones que parchean múltiples vulnerabilidades críticas que permiten a los piratas informáticos tomar control de forma remota de una variedad de modelos de enrutadores sin necesidad de autenticación o interacción por parte de los usuarios finales.

La vulnerabilidad más crítica, identificada como CVE-2024-3080, es una falla de omisión de autenticación que puede permitir a atacantes remotos iniciar sesión en un dispositivo sin autenticación. La vulnerabilidad, de acuerdo a el Centro de Coordinación/Equipo de Respuesta a Emergencias Informáticas de Taiwán (TWCERT/CC), tiene una calificación de gravedad de 9,8 sobre 10. Asus dicho

la vulnerabilidad afecta a los siguientes enrutadores:

Un refugio favorito para los hackers

Una segunda vulnerabilidad identificada como CVE-2024-3079 afecta a los mismos modelos de enrutador. Se debe a una falla de desbordamiento del búfer y permite a piratas informáticos remotos que ya han obtenido acceso administrativo a un enrutador afectado ejecutar comandos.

TWCERT/CC es advertencia de una tercera vulnerabilidad que afecta a varios modelos de enrutadores Asus. Tiene un seguimiento como CVE-2024-3912 y puede permitir a piratas informáticos remotos ejecutar comandos sin necesidad de autenticación de usuario. La vulnerabilidad, con una calificación de gravedad de 9,8, afecta a:

Los parches de seguridad, que han estado disponibles desde enero, están disponibles para esos modelos en los enlaces proporcionados en la tabla anterior. CVE-2024-3912 también afecta a los modelos de enrutadores Asus que ya no son compatibles con el fabricante. Esos modelos incluyen:

  • DSL-N10_C1
  • DSL-N10_D1
  • DSL-N10P_C1
  • DSL-N12E_C1
  • DSL-N16P
  • DSL-N16U
  • DSL-AC52
  • DSL-AC55

TWCERT/CC aconseja a los propietarios de estos dispositivos que los reemplacen.

Asus ha recomendado a todos los propietarios de enrutadores que revisen periódicamente sus dispositivos para asegurarse de que estén ejecutando el último firmware disponible. La compañía también recomendó a los usuarios establecer una contraseña separada de la red inalámbrica y de la página de administración del enrutador. Además, las contraseñas deben ser seguras, es decir, 11 o más caracteres únicos y generados aleatoriamente. Asus también recomendó a los usuarios desactivar cualquier servicio al que se pueda acceder desde Internet, incluido el acceso remoto desde la WAN, el reenvío de puertos, DDNS, el servidor VPN, DMZ y el activador de puertos. La empresa proporcionó preguntas frecuentes. aquí

y aquí.

No se conocen informes de que ninguna de las vulnerabilidades se esté explotando activamente en la naturaleza. Dicho esto, los enrutadores se han convertido en el refugio favorito de los piratas informáticos, que a menudo los utilizan para ocultar el origen de sus ataques. En los últimos meses, se ha descubierto que tanto espías de espionaje de estados-nación como actores de amenazas con motivación financiera acampan en enrutadores, a veces simultáneamente. Los piratas informáticos respaldados por los gobiernos ruso y chino atacan periódicamente infraestructuras críticas desde enrutadores conectados a direcciones IP con reputación de confiabilidad. La mayoría de los secuestros son posibles aprovechando vulnerabilidades no parcheadas o contraseñas débiles.