Graves vulnerabilidades afectan a muchos modelos de enrutadores Asus

Graves vulnerabilidades afectan a muchos modelos de enrutadores Asus

imágenes falsas

El fabricante de hardware Asus ha lanzado actualizaciones que corrigen varias vulnerabilidades críticas que permiten a los piratas informáticos controlar de forma remota una variedad de modelos de enrutadores sin requerir autenticación o interacción por parte de los usuarios finales.

La vulnerabilidad más crítica, identificada como CVE-2024-3080, es una falla de omisión de autenticación que podría permitir a atacantes remotos iniciar sesión en un dispositivo sin autenticación. Según el Centro de Coordinación/Equipo de Respuesta a Emergencias Informáticas de Taiwán (TWCERT/CC), la vulnerabilidad tiene una calificación de gravedad de 9,8 sobre 10. Asus dijo que los siguientes enrutadores se ven afectados por la vulnerabilidad:

Un lugar favorito para los hackers

Otra vulnerabilidad, identificada como CVE-2024-3079, afecta a los mismos modelos de enrutador. Esto se debe a un error de desbordamiento del búfer y permite a piratas informáticos remotos que ya han obtenido acceso administrativo al enrutador afectado ejecutar comandos.

TWCERT/CC advierte sobre una tercera vulnerabilidad que afecta a varios modelos de enrutadores Asus. Tiene un seguimiento como CVE-2024-3912 y permite a piratas informáticos remotos ejecutar comandos sin autenticación de usuario. La vulnerabilidad, con un índice de gravedad de 9,8, afecta a:

Los parches de seguridad que están disponibles desde enero están disponibles para estos modelos en los enlaces de la tabla anterior. CVE-2024-3912 también afecta a los modelos de enrutadores Asus que ya no son compatibles con el fabricante. Estos modelos incluyen:

  • DSL-N10_C1
  • DSL-N10_D1
  • DSL-N10P_C1
  • DSL-N12E_C1
  • DSL-N16P
  • DSL-N16U
  • DSL-AC52
  • DSL-AC55

TWCERT/CC recomienda que los propietarios de estos dispositivos los reemplacen.

Asus ha recomendado a todos los propietarios de enrutadores que revisen periódicamente sus dispositivos para asegurarse de que estén ejecutando el último firmware disponible. La compañía también recomendó a los usuarios que establezcan una contraseña separada en la página de administración de la red inalámbrica y del enrutador. Además, las contraseñas deben ser seguras, es decir, 11 o más caracteres, únicas y generadas aleatoriamente. Asus también recomendó a los usuarios que deshabiliten todos los servicios accesibles desde Internet, incluido el acceso remoto desde WAN, reenvío de puertos, DDNS, servidor VPN, DMZ y activación de puertos. La empresa proporcionó preguntas frecuentes aquí y aquí.

No hay informes de vulnerabilidades que se estén explotando activamente en la naturaleza. Sin embargo, los enrutadores se han convertido en el refugio favorito de los piratas informáticos, que a menudo los utilizan para ocultar el origen de sus ataques. En los últimos meses, se ha descubierto que tanto los pioneros del espionaje de los Estados-nación como los actores de amenazas con motivación financiera acampan en enrutadores al mismo tiempo. Los piratas informáticos respaldados por los gobiernos de Rusia y China atacan periódicamente infraestructuras críticas desde enrutadores conectados a direcciones IP con una reputación confiable. La mayoría de los secuestros son posibles aprovechando agujeros de seguridad sin parches o contraseñas débiles.

Puede interesarte

El ASUS ROG Zephyrus G16 con tecnología RTX 4070 cae a $ 1,600

Ahora mismo puede conseguir una muy buena oferta en la computadora portátil para juegos ASUS …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *