Claroty descubre vulnerabilidades muy graves en los routers de NETGEAR




Claroty descubre vulnerabilidades muy graves en los routers de NETGEAR

Claroty descubre vulnerabilidades muy graves en los routers de NETGEAR

 

  • Team82, el equipo de investigación de Claroty, ha descubierto estas brechas de seguridad en la competición de hacking Pwn2Own, celebrada en Toronto.
  • NETGEAR ha parcheado las amenazas y aconseja actualizar los dispositivos para solucionar el problema.

 

Los ciberataques han puesto el punto de mira en el Internet de las Cosas (IoT) para explotar al máximo unos dispositivos que suelen estar mal protegidos, lo que les hace más vulnerables a este tipo de ataques. Para revelar estas vulnerabilidades de los dispositivos IoT y fomentar mejores prácticas de seguridad por parte de los fabricantes, la Zero Day Initiative (ZDI) organizó el pasado otoño en Toronto una competición Pwn2Own centrada en hackear elementos como impresoras, dispositivos de almacenamiento conectados a la red (NAS), routers y altavoces inteligentes. En este encuentro se dieron cita hackers experimentados dispuestos a demostrar sus habilidades de búsqueda y explotación de vulnerabilidades. Por ello, Team82, el equipo de investigación de Claroty, empresa de protección de sistemas de ciberseguridad online y físicos, ha centrado su investigación en el router NETGEAR RAX20 para la competición Pwn2Own.

Team 82 ha revelado cinco vulnerabilidades en los routers de NETGEAR

Team82 ha conseguido revelar cinco vulnerabilidades en los routers de NETGEAR. Gracias a esta labor de investigación, NETGEAR ha sido capaz de parchear estas debilidades. Tres de ellas se han considerado de alta gravedad y permitían la ejecución remota de código, la inyección de comandos y la evasión de autenticación. Con sus ataques, los ciberdelincuentes han podido monitorizar la actividad en Internet de los usuarios; secuestrar conexiones online y redirigir el tráfico a páginas web maliciosas; o inyectar malware en el tráfico de red. A través de estas vulnerabilidades, los atacantes tenían la capacidad de acceder y controlar dispositivos inteligentes conectados a la red (cámaras de seguridad, termostatos, cerraduras inteligentes, etc.); reconfigurar el router (incluidas las credenciales o la configuración del DNS); o utilizar una red comprometida para lanzar ofensivas sobre otros dispositivos o redes.

En un trabajo de investigación para una competición de este tipo, descubrir múltiples vulnerabilidades en el dispositivo o software objetivo es bastante común. De hecho, al principio, Team82 ha detectado vulnerabilidades que eran trivialmente explotables. No obstante, dado que el concurso reducía los puntos por problemas duplicados, el equipo de Claroty era consciente de que informar simplemente de estas vulnerabilidades no sería suficiente. Por eso, ha profundizado en su labor de investigación para localizar vulnerabilidades más complejas y novedosas.

No ha tardado en encontrar una debilidad fácil de localizar, pero de difícil explotación en el proceso soap-serverd que se ejecuta en el puerto 5000. La vulnerabilidad era un desbordamiento de búfer basado en stack overflow. Esta es una tipología trivial de explotar cuando no hay protecciones de stack overflow. Sin embargo, en versiones anteriores, NETGEAR había compilado todos los binarios del router RX 30 con canaries de stack overflow, complicando su explotación.

NETGEAR aconseja actualizar los routers RAX30 para solucionar las vulnerabilidades

Posteriormente, Team82 ha desarrollado una cadena de exploits utilizando estas cinco vulnerabilidades para explotar las versiones afectadas del router NETGEAR. Estos son un mecanismo de seguridad ante ataques de desbordamiento de búfer. Si el stack canary se ha visto manipulado, el programa termina para evitar una mayor explotación. Gracias a la labor de Team82, NETGEAR ha aconsejado a sus usuarios actualizar los routers RAX30 para poner solución a estas vulnerabilidades.

“Los ciberataques hacia los dispositivos IoT son cada vez más habituales. Gracias a nuestro equipo de investigación, hemos descubierto cinco vulnerabilidades en los routers de NETGEAR, tres de ellas altamente peligrosas. Esto ha permitido a NETGEAR parchear el problema y aconsejar a los usuarios actualizar sus routers para cortar la amenaza de raíz. Competiciones como Pwn2Own son muy positivas, ya que permiten identificar peligros de este tipo y fomentar mejores prácticas de seguridad por parte de los fabricantes”, afirma José Antonio Sánchez Ahumada, director de Ventas para España y Portugal en Claroty.

. Leer artículo completo en Frikipandi Claroty descubre vulnerabilidades muy graves en los routers de NETGEAR.

Te interesa

Need for Speed Unbound Vol. 9: Prepare for Lockdown

Need for Speed Unbound Vol. 9: Prepare for Lockdown

La última actualización inspirada en Need for Speed: Most Wanted añade un modo multijugador de …

Últimas noticias de Frikipandi.com

Las noticias se actualizan cada 15 minutos.