CISA advierte sobre vulnerabilidades en routers D-Link explotadas activamente

0

CISA emite alerta sobre vulnerabilidades en dispositivos DLink que están siendo explotadas activamente

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) añadió el jueves dos fallos de seguridad que afectan a los routers D-Link a su catálogo de Vulnerabilidades Conocidas Explotadas (KEV), basándose en pruebas de explotación activa.

Las vulnerabilidades son las siguientes:

  • CVE-2014-100005: Una vulnerabilidad de falsificación de solicitud en sitios cruzados (CSRF) que afecta a los routers D-Link DIR-600, permitiendo a un atacante modificar la configuración del router secuestrando una sesión de administrador activa.
  • CVE-2021-40655: Una vulnerabilidad de divulgación de información que afecta a los routers D-Link DIR-605, permitiendo a los atacantes obtener un nombre de usuario y una contraseña mediante la falsificación de una solicitud HTTP POST a la página /getcfg.php.

En este momento, no hay detalles sobre cómo se explotan estas vulnerabilidades en el entorno real, pero se ha instado a las agencias federales a aplicar las mitigaciones proporcionadas por el fabricante antes del 6 de junio de 2024.

Es importante señalar que CVE-2014-100005 afecta a productos D-Link antiguos que han llegado al final de su vida útil (EoL), por lo que las organizaciones que todavía los utilizan deben retirarlos y sustituirlos.

Este anuncio llega mientras el equipo de SSD Secure Disclosure ha revelado problemas de seguridad no corregidos en los routers DIR-X4860, que podrían permitir a atacantes remotos no autenticados acceder al puerto HNAP para obtener permisos elevados y ejecutar comandos como superusuario.

«Combinando una omisión de autenticación con la ejecución de comandos, el dispositivo puede ser completamente comprometido,» dijeron, agregando que los problemas afectan a los routers con la versión de firmware DIRX4860A1_FWV1.04B03.

SSD Secure Disclosure también ha publicado un exploit de prueba de concepto (PoC), que emplea una solicitud de inicio de sesión HNAP especialmente diseñada para la interfaz de administración del router con el fin de eludir las protecciones de autenticación y lograr la ejecución de código aprovechando una vulnerabilidad de inyección de comandos.

D-Link ha reconocido el problema en un boletín propio, afirmando que una solución está «Pendiente de Lanzamiento / En Desarrollo.» Describieron la vulnerabilidad como un caso de ejecución de comandos no autenticados desde el lado LAN.

Ivanti Corrige Varias Vulnerabilidades en Endpoint Manager Mobile (EPMM)

Investigadores de ciberseguridad también han lanzado un exploit PoC para una nueva vulnerabilidad en Ivanti EPMM (CVE-2024-22026, puntuación CVSS: 6.7) que podría permitir a un usuario local autenticado eludir la restricción de shell y ejecutar comandos arbitrarios en el dispositivo.

«Esta vulnerabilidad permite a un atacante local obtener acceso root al sistema explotando el proceso de actualización de software con un paquete RPM malicioso desde una URL remota,» dijo Bryan Smith de Redline Cyber Security.

El problema surge de una validación inadecuada en el comando de instalación de la interfaz de línea de comandos de EPMM, que puede descargar un paquete RPM arbitrario desde una URL proporcionada por el usuario sin verificar su autenticidad.

CVE-2024-22026 afecta a todas las versiones de EPMM anteriores a la 12.1.0.0. Ivanti también ha corregido otros dos fallos de inyección SQL en el mismo producto (CVE-2023-46806 y CVE-2023-46807, puntuaciones CVSS: 6.7) que podrían permitir a un usuario autenticado con privilegios adecuados acceder o modificar datos en la base de datos subyacente.

Aunque no hay evidencia de que estas vulnerabilidades hayan sido explotadas, se recomienda a los usuarios actualizar a la última versión para mitigar posibles amenazas.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *