{"id":679,"date":"2013-04-16T14:49:09","date_gmt":"2013-04-16T14:49:09","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=679"},"modified":"2020-02-26T17:11:32","modified_gmt":"2020-02-26T15:11:32","slug":"router-vulnerable-ante-un-ataque","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/router-vulnerable-ante-un-ataque\/679\/","title":{"rendered":"Router vulnerable ante un ataque"},"content":{"rendered":"<p>La semana pasada, un experto en seguridad identific\u00f3 un n\u00famero de vulnerabilidades realmente peligrosas en el famoso router Linksys, desarrollado por la entidad Cisco Systems. Este gigante apag\u00f3 las llamas inmediatamente, asegurando que dichas vulnerabilidades hab\u00edan sido solventadas gracias a una actualizaci\u00f3n de seguridad.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/04\/05231515\/wifi_hack_blog_title_ES.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-681\" alt=\"Vulnerabilidad_router\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/04\/05231515\/wifi_hack_blog_title_ES.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>El investigador de la consultor\u00eda de seguridad AppSec Consulting, Phil Purviance, afirm\u00f3 que los famosos routers inal\u00e1mbricos de Cisco, Linksys EA2700 Network Manager N6000 Wireless-N, estaban plagados de vulnerabilidades. Los bugs, dijo el experto, podr\u00edan proporcionar a los atacantes acceso remoto al dispositivo, a las contrase\u00f1as y archivos de configuraci\u00f3n. Asimismo, podr\u00eda cambiar los settings\u00a0 e introducir un firmware malicioso en el router. Si el ciberdelincuente estaba en la misma red que el router, \u00e9ste podr\u00eda cambiar las claves y controlar el dispositivo.<\/p>\n<p>Seg\u00fan Purviance, existen m\u00faltiples exploits: desde los simples hasta los m\u00e1s complicados, los cuales aprovechan las vulnerabilidades y atacan a los routers. Uno de los m\u00e1s sencillos es aqu\u00e9l en el que el atacante tienta a la v\u00edctima\u00a0 a trav\u00e9s de una website que esconde un exploit. Otro m\u00e9todo m\u00e1s sofisticado es pegar una caracter especial en la barra de directorio, intentando acceder a la interfaz de administraci\u00f3n del router. Mientras que en el primer caso, el primer exploit permite al ciberdelincuente cambiar las claves del dispositivo; el segundo exploit es m\u00e1s peligroso porque expone el c\u00f3digo fuente del router. En otras palabras, garantiza al atacante el acceso al c\u00f3digo, que protege y hace funcionar al router.<\/p>\n<p>\u201cEs terrible lo que he descubierto. Y no existen excusas para ello\u201d, escribi\u00f3 Purviance en su blog. \u201cMe llev\u00f3 solo media hora llegar a la conclusi\u00f3n que cualquier red con un router EA2700 es una red insegura\u201d.<\/p>\n<p>El experto en seguridad continu\u00f3 diciendo: \u201cLa vulnerabilidad muestra que el software del router nunca pas\u00f3 un pen test\u201d.<\/p>\n<p>La compa\u00f1\u00eda, que fabrica dispositivos de uso dom\u00e9stico, espera realizar pen test a sus productos para buscar vulnerabilidades y asegurarse de que no se pueden explotar f\u00e1cilmente.<\/p>\n<p>Por su parte, Cisco aclar\u00f3, r\u00e1pidamente, que dichas vulnerabilidades estaban resueltas mediante una actualizaci\u00f3n lanzada en junio de 2012 y que cualquiera que comprase o instalase un router EA2700 en su red, ser\u00eda inmune a esos bugs.<\/p>\n<p>Entonces, si las vulnerabilidades ya han sido resueltas y los dispositivos actualizados; el caso ya est\u00e1 cerrado, \u00bfverdad?<\/p>\n<p>\u00a1No es tan sencillo! Tod Beardsley, responsable de ingenier\u00eda en la firma Rapid7, se\u00f1ala que implementar una actualizaci\u00f3n en un router para corregir una vulnerabilidad no es una tarea tan f\u00e1cil (ni autom\u00e1tica) como instalar un software normal o una actualizaci\u00f3n en un ordenador.<\/p>\n<p>\u201cLa gran diferencia entre estas vulnerabilidades de router y aqu\u00e9llas que afectan a los ordenadores (por ejemplo, las vulnerabilidades de Java o Windows) es que los usuarios desconocen que el proveedor ha lanzado una actualizaci\u00f3n. No son autom\u00e1ticas y no existe ning\u00fan software <a title=\"antivirus\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">antivirus<\/a> que funcione en dispositivos con tan poca memoria. Como resultado, este tipo de bugs presentan una vida realmente duradera\u201d.<\/p>\n<p>\u201cAdem\u00e1s, si un atacante es capaz de obtener el control de un dispositivo, tendr\u00e1 el control de todos los dispositivos asociados al primero. Podr\u00e1 atacar el DNS, inyectar enlaces de <a title=\"phishing\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">phishing<\/a> en las sesiones HTTP, desactivar las normas del firewall\u2026 solo su imaginaci\u00f3n pondr\u00e1 los l\u00edmites\u201d afirm\u00f3 Beardsley. \u201cPor supuesto, esto tambi\u00e9n se aplica a los tel\u00e9fonos m\u00f3viles asociados a una red inal\u00e1mbrica\u201d.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La semana pasada, un experto en seguridad identific\u00f3 un n\u00famero de vulnerabilidades realmente peligrosas en el famoso router Linksys, desarrollado por la entidad Cisco Systems. Este gigante apag\u00f3 las llamas<\/p>\n","protected":false},"author":42,"featured_media":680,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[286,22,56],"class_list":{"0":"post-679","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cisco","9":"tag-malware-2","10":"tag-router"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/router-vulnerable-ante-un-ataque\/679\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cisco\/","name":"CISCO"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/679","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=679"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/679\/revisions"}],"predecessor-version":[{"id":21285,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/679\/revisions\/21285"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/680"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=679"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=679"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=679"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}