¿Por qué la empresa una vez más abandona a sus clientes a su suerte?
La empresa D-Link ha advertido a sus clientes sobre la existencia de cuatro vulnerabilidades que permiten la ejecución remota de código (RCE) en los routers modelo DIR-846W. Las vulnerabilidades afectan a todas las versiones del hardware y del firmware, sin embargo, no se lanzarán parches, ya que el producto ya no cuenta con soporte.
Estas vulnerabilidades, tres de las cuales son de nivel crítico, fueron descubiertas por el investigador de seguridad yali-1002, quien publicó detalles mínimos en su página de GitHub. La información fue publicada el 27 de agosto de 2024, aun sin exploits de PoC (Prueba de Concepto).
Entre las vulnerabilidades identificadas se encuentran:
D-Link ha confirmado la existencia de los problemas de seguridad, pero ha señalado que estas vulnerabilidades están cubiertas por la política de fin de vida útil (EOL), lo que significa que no habrá más actualizaciones de firmware.
A pesar de que el soporte para el DIR-846W finalizó hace más de cuatro años, muchos usuarios continúan utilizando estos dispositivos sin enfrentar problemas, hasta que ocurren fallos de hardware o limitaciones funcionales.
En la declaración oficial de la empresa, se señala que se recomienda retirar el producto de servicio, ya que su uso continuado puede representar un riesgo para los dispositivos conectados. Este riesgo es absolutamente real, ya que los routers DIR-846W se utilizan ampliamente en muchos países y aún se venden en algunas regiones, incluyendo América Latina.
D-Link recomienda encarecidamente reemplazar inmediatamente el producto obsoleto por modelos más modernos y compatibles. Si esto no es posible, se debe asegurar que el dispositivo tenga instalada la última versión del firmware, utilizar contraseñas seguras para la interfaz web del administrador y habilitar el cifrado Wi-Fi.
Las vulnerabilidades de los routers D-Link son frecuentemente explotadas por botnets como Mirai y Moobot para involucrar los dispositivos en ataques DDoS. Teniendo esto en cuenta, es importante garantizar la seguridad de los routers antes de que los exploits PoC se hagan públicos.