Encuentran 125 nuevas vulnerabilidades en routers y dispositivos NAS

0

125 nuevas vulnerabilidades encontradas en routers y dispositivos NAS de marcas populares

125 nuevas vulnerabilidades encontradas en routers y dispositivos NAS de marcas populares

En un último estudio titulado «SOHOpelessly Broken 2.0«, los Evaluadores de Seguridad Independientes (ISE), descubrieron un total de 125 vulnerabilidades de seguridad diferentes en 13 enrutadores de pequeñas oficinas (SOHO) y dispositivos de almacenamiento conectado a la red (NAS), que probablemente afecten a millones de personas.

«Hoy mostramos que los controles de seguridad establecidos por los fabricantes de dispositivos son insuficientes contra los ataques llevados a cabo por adversarios remotos. Este proyecto de investigación tuvo como objetivo descubrir y aprovechar nuevas técnicas para eludir estos nuevos controles de seguridad en dispositivos integrados», afirmaron los investigadores.

Routers afectados

Los routers SOHO y dispositivos NAS probados por los investigadores son de los siguientes fabricantes:

  • Buffalo
  • Synology
  • TerraMaster
  • Zyxel
  • Drobo
  • ASUS and its subsidiary Asustor
  • Seagate
  • QNAP
  • Lenovo
  • Netgear
  • Xiaomi
  • Zioncom (TOTOLINK)

Según los investigadores de seguridad, los 13 dispositivos ampliamente utilizados que se probaron, tenían al menos una vulnerabilidad de aplicación web que podría permitir que un atacante remoto obtuviera acceso de shell remoto o acceso al panel administrativo del dispositivo afectado.

Estas vulnerabilidades varían desde secuencias de comandos entre sitios (XSS), falsificación de solicitudes entre sitios (CSRF), desbordamiento de búfer, inyección de comandos del sistema operativo (OS CMDi), omisión de autenticación, inyección SQL (SQLi) y vulnerabilidades transversales de la ruta de carga de archivos.

Control total sobre los dispositivos sin autenticación

Los investigadores dijeron que obtuvieron con éxito las capas de raíz en 12 de los dispositivos, lo que les permitió tener un control completo sobre los dispositivos afectados, 6 de los cuales contenían fallas que permitirían a los atacantes obtener el control total de un dispositivo de forma remota y sin autenticación.

Estos routers comerciales y domésticos afectados son: Asustor AS-602T, Buffalo TeraStation TS5600D1206, TerraMaster F2-420, Drobo 5N2, Netgear Nighthawk R9000 y TOTOLINK A3002RU.

Desde SOHOpelessly Broken 1.0, los investigadores afirmaron que encontraron algunos dispositivos IoT más nuevos que implementan algunos mecanismos de seguridad útiles, como la aleatorización del diseño del espacio de direcciones (ASLR), funcionalidades que dificultan la ingeniería inversa y mecanismos de verificación de integridad para solicitudes HTTP.

Sin embargo, algunas cosas no han cambiado desde SOHOpelessly Broken 1.0, como muchos dispositivos IoT aún carecen de funciones básicas de protección de aplicaciones web, como tokens anti-CSRF y encabezados de seguridad del navegador, que pueden mejorar en gran medida la postura de seguridad de las aplicaciones web y los sistemas subyacentes con los que interactúan.

Los investigadores del ISE informaron responsablemente de todas las vulnerabilidades que descubrieron a los fabricantes de dispositivos afectados, la mayoría de los cuales respondieron rápidamente y tomaron medidas de seguridad para mitigar estas vulnerabilidades, que ya recibieron sus ID CVE.

Sin embargo, algunos fabricantes de dispositivos, incluyendo Drobo, Buffalo Americas y Ziocom Holdings, no respondieron a los hallazgos de los investigadores.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *