28 modelos de equipos Linksys no solucionarán nunca este exploit de la NSA

Para evitar caer víctimas de piratas informáticos, lo más importante es utilizar software actualizado, especialmente en todos elementos conectados directamente a Internet, como ordenadores y, sobre todo, routers y puntos de acceso. Aunque la mayoría de los fabricantes suelen dar un buen soporte a sus dispositivos, el soporte de algunos fabricantes suele dejar mucho que desear, incluso a pesar de reconocer que una vulnerabilidad afecta seriamente a varios modelos comercializados y que por ella se está exponiendo la seguridad de los usuarios, siendo un claro ejemplo de esto Linksys.

Recientemente, este fabricante de dispositivos de red ha emitido un aviso de seguridad en el que informa que 28 modelos de routers y puntos de acceso vendidos y, además, bastante utilizados en todo el mundo son vulnerables a la vulnerabilidad CherryBlossom, utilizada por la NSA para conectarse de forma remota a cualquier red.

La lista de routers y otros equipos Linksys vulnerables a este exploit son:

WRT300N
WRT320N
WRT54G
WRT54GL
BEFW11S4
WAP11
WAP51AB
WAP54GE
WAP55AG
WCG200
WET54G
WET54GS5
WGA11B
WGA54G
WMA11B
WMLS11B
WPG12
WPG54G
WPS11
WPS54GU2
WRE54G
WRT54G
WRT54GP2
WRT54GS
WRT55AG
WRV54G
WVC11B
WVC54G
Aprovechándose del exploit CherryBlossom, es posible modificar el firmware del fabricante tanto mediante acceso físico al equipo como teniendo acceso a su red Wi-Fi e incluso mediante ataques MITM, enviando una copia del firmware modificado que se instala en los routers y equipos Linksys vulnerables.

Vulnerabilidades Linksys

Linksys se niega a solucionar la vulnerabilidad. Cómo podemos proteger nuestros routers y puntos de acceso de CherryBlossom
Tal como ha afirmado el fabricante, este se niega a actualizar el firmware de estos equipos vulnerables alegando como razonamiento que muchos de ellos ya se dejaron de vender en 2013, sin embargo, el número de usuarios que los sigue utilizando es muy elevado y, al no tener soporte, van a quedar expuestos a todo tipo de ataques.

Los responsables de Linksys, la única solución que dan a los usuarios que sospechen que su firmware está comprometido es que descarguen la última versión de la página web y vuelvan a flashearla para eliminar el exploit del firmware, aunque esto no impide que un atacante vuelva a comprometer nuestro router o punto de acceso, ya que el fallo de seguridad sigue abierto.

La única solución que tenemos para protegernos del exploit CherryBlossom es buscar un firmware alternativo como OpenWRT o DD-WRT que funcione en nuestro equipo, firmware que, además de mejorar el funcionamiento general del equipo, es mucho más seguro. Si no queremos cambiar el firmware de nuestro router o AP, ya que no podemos solucionar la vulnerabilidad, al menos podemos dificultar su explotación con los siguientes consejos:

Configurar una contraseña de administrador segura.
Desactivar el acceso de invitado si no lo usamos.
Desactivar ciertas funciones del router, como el WPS y el UPnP, si no las utilizamos.

De todas formas, recordamos que con estos consejos no evitamos al 100% que comprometan el firmware de nuestro router o punto de acceso vulnerable, sino que, simplemente, dificultamos más el hecho de que esto ocurra. Si tenemos un equipo de red Linksys vulnerable y nos preocupa nuestra seguridad, lo mejor es pensar en comprar otro modelo nuevo, a ser posible de otro fabricante que, cuando descubra una vulnerabilidad, no nos deje tirados.

Ver información original al respecto en Fuente:
https://www.redeszone.net/2017/06/23/28-equipos-linksys-vulnerables-nsa/

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies