Se han revelado vulnerabilidades de seguridad en los routers Netcomm y TP-Link, algunos de los cuales podrían armarse para lograr la ejecución remota de código.
Las vulnerabilidades, rastreadas como CVE-2022-4873 y CVE-2022-4874, se refieren a un caso de desbordamiento de búfer basado en pila y omisión de autenticación y afectan a los modelos de enrutador Netcomm NF20MESH, NF20 y NL1902 que ejecutan versiones de firmware anteriores a R6B035.
Al investigador de seguridad Brendan Scarvell se le atribuye el descubrimiento y el informe de los problemas en octubre de 2022.
En un desarrollo relacionado, CERT/CC también detalló dos vulnerabilidades de seguridad sin parchear que afectan a los routers TP-Link WR710N-V1-151022 y Archer-C5-V2-160201, que podrían conducir a la divulgación de información (CVE-2022-4499) y ejecución remota de código (CVE-2022-4498).
CVE-2022-4499 también es un ataque de canal lateral dirigido a una función usada para validar las credenciales ingresadas. «Al medir el tiempo de respuesta del proceso vulnerable, cada byte de las cadenas de nombre de usuario y contraseña puede ser más fácil de adivinar», dijo CERT/CC.
El investigador de Microsoft, James Hull, fue reconocido por revelar los dos errores.
Es muy importante tener conocimiento sobre este tema para buscar soluciones de protección y seguridad