Ha sido un mal año tener un enrutador D-Link. Unos días después de que un investigador coreano revelara 10 vulnerabilidades catastróficas en un solo modelo de enrutador D-Link popular, una empresa de seguridad separada ha descubierto tres fallas más en tres modelos más, e incluso ha proporcionado exploits de prueba de concepto.

Enrutador DIR-890L de D-Link. Crédito: D-Link
(Crédito de la imagen: enrutador DIR-890L de D-Link. Crédito: D-Link)

Las similitudes son aún más profundas, ya que ambas entidades se pusieron en contacto con D-Link antes de cotizar en bolsa, pero decidieron que la empresa no podía corregir las fallas del enrutador en una escala de tiempo fácil de usar. D-Link ya ha reparado una de las nuevas fallas, pero las otras dos siguen siendo un gran riesgo y la única forma segura de protegerse es usar un enrutador diferente.

El nuevo informe proviene de Embedi, una empresa de seguridad con sede en Berkeley, California, que se centra en la protección de hardware. Los investigadores de la empresa descubrieron tres fallas explotables en los enrutadores DIR-890L, DIR-885L y DIR-895L de D-Link, pero creen que otros Los modelos de la línea DIR-8XX probablemente también estén "buscando un hematoma". (La falla separada sobre la que escribimos ayer involucró al DIR-850L modelo.)

MÁS: Los mejores enrutadores Wi-Fi

Lo primero es lo primero: actualizar su enrutador D-Link al último firmware resolverá un problema que encontró Embedi. (Si no está seguro de cómo hacer esto, visite el Sitio de soporte técnico de D-Link y busque el modelo de su enrutador).

Embedi descubrió una falla en el protocolo phpcgi de los enrutadores, que, en términos extremadamente simples, procesa las solicitudes de autorización para el enrutador. Al enviar una solicitud inteligentemente programada (pero no auténtica), los investigadores pudieron averiguar el nombre de usuario y la contraseña de un enrutador.

Sin embargo, a pesar de que Embedi notificó a D-Link sobre los otros problemas de los enrutadores hace tres meses, dos de los defectos permanecen sin parchear. Uno de ellos implica un error de desbordamiento de pila, que básicamente inunda el sistema con datos sin sentido hasta que hace lo que los atacantes quieren que haga.

El otro defecto, irónicamente, permite a un atacante secuestrar un enrutador al intentar actualizar el firmware en el modo de recuperación de un enrutador. Entonces, tal vez no valga la pena actualizar el firmware todavía.

Dado que un enrutador controla todo el tráfico de Internet de una red doméstica, no se necesita mucha imaginación para exponer lo que un hacker podría hacer con estos defectos. Interceptar el tráfico de Internet, incluidos los inicios de sesión para correo electrónico, redes sociales e instituciones financieras, sería simple, al igual que redirigir las consultas de sitios web populares a páginas maliciosas que podrían robar credenciales o inyectar malware.

Es posible que Embedi no haya ayudado en las cosas, ya que publicó explotaciones de trabajo para cada defecto en su página de Github.

Tom's Guide se ha puesto en contacto con D-Link para comentar la historia, pero aún no ha recibido una respuesta.

Por ahora, si usa un enrutador D-Link pero tiene uno de repuesto escondido en algún lugar, probablemente sea mejor usar su respaldo. Los enrutadores Netgear y Linksys no son perfectos, pero al menos tienen un historial bastante bueno de parcheando sus defectos de una manera oportuna.

  • Las mejores aplicaciones y software antivirus
  • La seguridad de su enrutador apesta. He aquí cómo solucionarlo
  • Mejores administradores de contraseñas

Obtenga acceso instantáneo a noticias de última hora, las mejores críticas, grandes ofertas y consejos útiles.

Gracias por registrarse en Tom's Guide. Recibirá un correo electrónico de verificación en breve.

Había un problema. Actualice la página y vuelva a intentarlo.

Sin spam, lo prometemos. Puede darse de baja en cualquier momento y nunca compartiremos sus datos sin su permiso.