5 vulnerabilidades de seguridad descubiertas en los enrutadores D-Link Hi-End

5 vulnerabilidades de seguridad descubiertas en los enrutadores D-Link Hi-End

La empresa insta a los usuarios a actualizar urgentemente sus dispositivos.

image

La empresa D-Link ha solucionado vulnerabilidades críticas en tres modelos populares de routers inalámbricos que podrían haber permitido a atacantes remotos ejecutar código arbitrario o acceder a dispositivos utilizando credenciales integradas.

Los modelos en riesgo son populares entre los usuarios interesados en routers Wi-Fi 6 de alto rendimiento (DIR-X) y sistemas de redes Mesh (COVR). Las vulnerabilidades afectaron a: COVR-X1870 con versiones de firmware hasta v1.02 inclusive, DIR-X4860 hasta v1.04B04_Hot-Fix, y DIR-X5460 hasta v1.11B01_Hot-Fix.

La empresa ha publicado información sobre cinco vulnerabilidades, tres de las cuales fueron calificadas como críticas:

  • CVE-2024-45694 (CVSS: 9.8): desbordamiento del búfer en la pila, lo que permite a atacantes remotos ejecutar código arbitrario.
  • CVE-2024-45695 (CVSS: 9.8): desbordamiento del búfer similar, que lleva a la ejecución de código arbitrario.
  • CVE-2024-45696 (CVSS: 8.8): los atacantes pueden activar de forma forzada el servicio telnet utilizando credenciales integradas en la red local.
  • CVE-2024-45697 (CVSS: 9.8): el servicio telnet se activa al conectar el puerto WAN, lo que permite el acceso remoto utilizando credenciales integradas.
  • CVE-2024-45698 (CVSS: 8.8): validación insuficiente de entradas en el servicio telnet, lo que permite a los atacantes acceder al sistema y ejecutar comandos del sistema operativo.

Para solucionar estos problemas, D-Link recomienda a los usuarios actualizar el firmware: a v1.03B01 para COVR-X1870, v1.04B05 para DIR-X4860 y a DIR-X5460A1_V1.11B04 para DIR-X5460.

Según la información de la empresa, los problemas fueron descubiertos el 24 de junio gracias a la organización TWCERT (el CERT ciudadano de Taiwán). Sin embargo, el fabricante no recibió los 90 días estándar para resolver las vulnerabilidades antes de su divulgación pública.

En su declaración oficial, D-Link enfatizó: «Tan pronto como la empresa conoció los problemas, comenzamos inmediatamente la investigación y el desarrollo de soluciones. Sin embargo, una tercera parte divulgó información sobre las vulnerabilidades antes de que se completara el trabajo en los parches, lo que no está alineado con nuestro calendario estándar de 90 días para la liberación de actualizaciones de seguridad. No recomendamos que los investigadores de seguridad actúen de esta manera, ya que esto expone a los usuarios a riesgos adicionales antes del lanzamiento de los parches».

Por el momento, no se ha recibido información sobre casos de explotación de las vulnerabilidades, aunque D-Link sigue siendo un objetivo frecuente para botnets, por lo que la instalación de actualizaciones de seguridad sigue siendo de importancia crítica.

Tu privacidad está muriendo lentamente, pero nosotros podemos salvarla

¡Únete a nosotros!