{"id":1689,"date":"2013-10-18T16:20:33","date_gmt":"2013-10-18T16:20:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1689"},"modified":"2020-02-26T17:19:56","modified_gmt":"2020-02-26T15:19:56","slug":"vulnerabilidad-en-los-routers-d-link","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/vulnerabilidad-en-los-routers-d-link\/1689\/","title":{"rendered":"Vulnerabilidad en los routers D-Link"},"content":{"rendered":"<p>El gigante <a href=\"http:\/\/www.dlink.com\/es\/es\" target=\"_blank\" rel=\"noopener nofollow\">D-Link<\/a> ha reconocido y se ha comprometido a reparar una vulnerabilidad realmente seria presente en algunos de sus routers antiguos.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230108\/dlink_title.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1691\" alt=\"Rootkit en router D-Link\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230108\/dlink_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><a href=\"https:\/\/threatpost.com\/d-link-planning-to-patch-router-backdoor-bug\/102581\" target=\"_blank\" rel=\"noopener nofollow\">Seg\u00fan nuestros amigos del blog, Theatpost<\/a>, el investigador Craig Heffner descubri\u00f3 este backdoor cuando realizaba ingenier\u00eda inversa al firmware de D-Link; este bug permite que un atacante entre en el panel de administraci\u00f3n de forma remota y modifique los ajustes que desee; cambiando la contrase\u00f1a, desactivado el sistema de cifrado de datos o cortando la se\u00f1al WiFi, entre otros. Adem\u00e1s, el ciberdelincuente podr\u00eda bloquear el acceso del usuario al router alterando el c\u00f3digo del panel de administraci\u00f3n, aprovechar dicha vulnerabilidad para crear un botnet de routers o tener acceso a Internet\u00a0 a trav\u00e9s de otra conexi\u00f3n que proteja su anonimato.<\/p>\n<p>No obstante, la entidad ya ha empezado a ofrecer soluciones al respecto. Desafortunadamente, este problema no tiene nada que ver con la actualizaci\u00f3n del sistema operativo de Mac o Windows; donde Microsoft o Apple te ofrecen una \u00faltima versi\u00f3n o, incluso, la instalan autom\u00e1ticamente. Actualizar el firmware del router no es tan sencillo. Se necesita tener acceso al backend del dispositivo, encontrar la pesta\u00f1a de actualizaci\u00f3n del firmware, ir a la p\u00e1gina del fabricante, descargar la versi\u00f3n correcta, volver de nuevo a la interfaz del backend y cargar la actualizaci\u00f3n.<\/p>\n<p>Muchos clientes de la entidad no saben realizar esta operaci\u00f3n tan complicada o, incluso, desconocen que su router tiene un backdoor que les puede acarrear serios problemas. Por este motivo, la mayor\u00eda de los usuarios afectados seguir\u00e1 expuesta a un posible ataque hasta que compren otro dispositivo, lo cual pueden tardar mucho tiempo en hacer.<\/p>\n<p>Estos bugs son realmente peligrosos porque <a href=\"https:\/\/www.kaspersky.es\/blog\/protege-tu-red-domestica\/\" target=\"_blank\" rel=\"noopener\">si el router es vulnerable, entonces toda la red est\u00e1 en peligro<\/a>. El ciclo de vida de un router es bastante largo. Estos dispositivos no son como los ordenadores o los smartphones que, cada a\u00f1o, sale un modelo nuevo con prestaciones mejoradas. Si un router funciona, es poco probable que el usuario lo cambie tan f\u00e1cilmente. <a href=\"https:\/\/www.kaspersky.es\/blog\/touch-id-el-escaner-de-huellas-dactilares-de-iphone-5s\/\" target=\"_blank\" rel=\"noopener\">Cuando Apple lanza una nuevo iPhone, todo el mundo habla sobre ello<\/a>. Cuando Huawei o Cisco comercializan un nuevo router, nadie lo sabe.<\/p>\n<p>Entonces, \u00bfCu\u00e1les son los modelos afectados por este backdoor? Los routers DIR-100, DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604+ y TM-G5240. Si alguno de vosotros ten\u00e9is uno de estos dispositivos, os recomiendo leer nuestro post \u00a0donde os ense\u00f1amos<a href=\"https:\/\/www.kaspersky.es\/blog\/configura-tu-router-de-forma-segura\/\" target=\"_blank\" rel=\"noopener\"> a proteger vuestro router<\/a>. Por cierto, quiero advertiros que estas vulnerabilidades son tan peligrosas porque actualizar el firmware es una tarea compleja y podemos modificar algunos ajustes de configuraci\u00f3n durante el proceso que\u00a0 estropeen el dispositivo.<\/p>\n<p>La compa\u00f1\u00eda, D-Link, ha informado que el parche que cubre esta vulnerabilidad estar\u00e1 listo a finales del mes. Una vez est\u00e9 disponible, ser\u00e1 necesario ir a la p\u00e1gina de <a href=\"http:\/\/www.dlink.com\/es\/es\/support\" target=\"_blank\" rel=\"noopener nofollow\">soporte t\u00e9cnico<\/a> de la entidad y seguir sus instrucciones. Hasta que no saquen una nueva versi\u00f3n del firmware, los expertos en seguridad recomiendan a los usuarios que activen el sistema de cifrado WPA2 y que usen contrase\u00f1as robustas.<\/p>\n<p>Aunque no sepamos con certeza c\u00f3mo surgen estos backdoors; en algunas ocasiones los fabricantes los crean intencionadamente para poder dar soporte a los clientes de forma remota o introducir mecanismos de debugging durante el proceso de fabricaci\u00f3n. No obstante, en el pasado algunas compa\u00f1\u00edas se olvidaron de eliminarlos antes de comercializar el producto.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El gigante D-Link ha reconocido y se ha comprometido a reparar una vulnerabilidad realmente seria presente en algunos de sus routers antiguos.<\/p>\n","protected":false},"author":42,"featured_media":1690,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[525,526,57,56,61,338],"class_list":{"0":"post-1689","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bug","9":"tag-d-link","10":"tag-internet","11":"tag-router","12":"tag-seguridad","13":"tag-vulnerabilidad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerabilidad-en-los-routers-d-link\/1689\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerabilidad-en-los-routers-d-link\/1519\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/bug\/","name":"bug"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1689","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1689"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1689\/revisions"}],"predecessor-version":[{"id":21454,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1689\/revisions\/21454"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1690"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1689"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1689"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}