Los enrutadores populares tienen errores incluso cuando se ejecutan en el último firmware

Los investigadores de seguridad encontraron cientos de vulnerabilidades en enrutadores populares, que ponen a millones de usuarios en riesgo de ataques. La mayoría de los proveedores han publicado parches para proteger estos errores, después de ser informados.

Los enrutadores se prueban en su última condición de firmware, pero aún presentan errores simples como la versión obsoleta de Linux, el almacenamiento de credenciales en formato de texto sin formato, el uso de datos de inicio de sesión predeterminados del fabricante, etc.

Índice de contenidos

    Enrutadores populares con errores

    Los enrutadores de Internet, que son el punto principal y focal para acceder a los dispositivos de red, siempre deben estar protegidos. Secuestrarlos podría llevar al actor de la amenaza a controlar o explotar los dispositivos conectados, mucho más fácil que cualquier otra cosa. Pero quedan expuestos a errores, incluso en su última condición.

    Según lo informado por los investigadores de seguridad de IoT Inspector, una prueba de seguridad encontró enrutadores populares con la revista CHIP, ha revelado más de 226 vulnerabilidades potenciales en todos ellos. Esto es terrible porque todos los enrutadores probados se verificaron cuando se ejecutaban en su último firmware.

    Estos enrutadores pertenecían a marcas como Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology y Linksys, todos son utilizados por millones de personas, lo que los pone a todos en riesgo de piratería. Entre ellos, TP-Link Archer AX6000 y Synology RT-2600ac lideraban el grupo con 32 y 30 errores de seguridad, respectivamente.

    Las vulnerabilidades resultantes de la prueba en la mayoría de los casos se deben a;

    • Kernel de Linux obsoleto en el firmware
    • Dependencia excesiva de versiones anteriores de BusyBox
    • Funciones multimedia y VPN obsoletas
    • Presencia de credenciales codificadas en forma de texto sin formato
    • Uso de contraseñas predeterminadas débiles como "admin".

    La mayoría de los proveedores han publicado parches para proteger estos errores, después de haber sido informados por los investigadores. Además, se emiten instrucciones generales para asegurar los enrutadores, como habilitar "actualizaciones automáticas" y cambiar la contraseña predeterminada. algo que es fuerte y único.

    Además, deshabilitar las funciones de acceso remoto, UPnP (Universal Plug and Play) y WPS (Configuración protegida WiFi) cuando no se utilizan activamente, puede ayudar a los ataques remotos.

    Relacionados

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada.

    Subir