Puerta trasera en varios modelos de routers permitiría el acceso remoto no autorizado

Las vulnerabilidades descubiertas en routers de todas las marcas no son algo nuevo ni extraño. De hecho, cada cierto tiempo aparecen noticias que hablan al respecto de nuevos fallos de seguridad encontrados en este tipo de dispositivos tan comunes actualmente pero que tan poca atención reciben por parte de los usuarios con respecto a su seguridad.

Recientemente se publicó un estudio que hablaba de una nueva vulnerabilidad en routers de la marca Linksys, perteneciente a Cisco, y más concretamente de su conocido modelo WAG200G. Esta no es la primera vez que esta marca de routers se ve envuelta en un caso similar ya que, a principios del año pasado, otro de los modelos más conocidos de esta empresa, sufrió una vulnerabilidad similar.

wag200g

Según este estudio, la vulnerabilidad descubierta permitiría a un atacante conectarse remotamente a los routers vulnerables a través del puerto TCP 32764, sin necesitar autenticación y consiguiendo el control total del dispositivo. Por si este dato no fuera suficientemente alarmante de por sí, se ha confirmado que este fallo también se encuentra presente no solo en este modelo sino también en otros del mismo fabricante y de otras marcas como NETGEAR.

Es probable que el número de modelos y fabricantes de routers afectados por esta vulnerabilidad sea mayor, ya que el error parece originarse en la empresa SerComm, responsable de fabricar el hardware que luego otras firmas utilizan para montar sus respectivos modelos.

También es muy posible que esta vulnerabilidad se encuentre ocasionada por no haber cerrado debidamente alguna cuenta de administración que sea utilizada durante todo el proceso de fabricación de los routers, permitiendo que esta puerta casera esté presente en los routers que adquirimos en los puntos de venta habituales.

De cualquier forma, una vez conocidos los pormenores de esta vulnerabilidad es importante que dediquemos algo de tiempo a configurar debidamente nuestro router. La mayoría de ellos cuentan con interfaces sencillas de manejar y no deberíamos tener mayores problemas para deshabilitar funciones de conexión remota o bloquear el puerto TCP 32764 para evitar posibles intrusiones.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada.

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..