Un modelo de router Belkin con vulnerabilidades importantes

0

Belkin es una conocida empresa de fabricación de aparatos para redes y telecomunicaciones a nivel global. En concreto, sus routers son escogidos por millones de usuarios de todo el mundo para construir sus redes domésticas o de oficina.

Existe un modelo reciente de router Belkin con múltiples vulnerabilidades, 5 en concreto, que permitiría a los atacantes conseguir tus datos de cuenta y contraseñas de red en texto plano. ¿Consecuencias? Podrían secuestrar tus solicitudes DNS -redirigiendote a cualquier parte- entre otras jugadas.

Router Belkin con vulnerabilidades importantes

El modo afectado es el F9K1102 con la versión de firmware 2.10.17. Es posible que las versiones anteriores del aparato también sean vulnerables.

Belkin N600 DB Wireless Dual Band N+ afectado por 5 vulnerabilidades.

Belkin N600 DB Wireless Dual Band N+ afectado por 5 vulnerabilidades.

Mediante la explotación de estos problemas sobre el firmware del router, el investigador de seguridad Joel Land cree que los delincuentes serían capaces de apuntar a usuarios domésticos hacia páginas web dañinas, para así instalarles malware o realizar ataques de Phishing sobre sus cuentas, robando así sus accesos.

Una porción del aviso mostrado en el Boletín del CERT/CC reza lo siguiente:

Las solicitudes DNS que se originan desde el Belkin N600, como las que resuelven nombres en actualizaciones de software y servidores NTP, emplean TXIDs que son predecibles, pues empiezan en 0x0002 y van incrementándose. Un atacante con la capacidad de suplantar las respuestas de DNS podría causar que el router nos dirija hacia un dominio incorrecto/malicioso.

Aún no se han informado ataques de este tipo, pero tampoco tenemos a la vista actualizaciones que corrijan el firmware del router afectado.

Belkin N600 DB Wireless Dual Band N+ 2

¿Qué puedo hacer para protegerme?
Se pueden tomar algunas medidas paliativas, como por ejemplo permitir conexiones a nuestra red local únicamente desde “hosts confiables” y evitar navegar con una sesión activa hacia la pantalla de administración del router.

La única de las vulenrabilidades que aún no tienen solución alguna es la que implica el secuestro de las DNS o sobre-escribir el firmware del dispositivo mediante protocolo HTTP, ya que los usuarios probablemente no se preocuparán de monitorizar el tráfico que entra hacia su router.

Las vulneraibilidades son las siguientes:

 

Valora esta noticia

  • User Ratings (1 Votes) 9.1
Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR