Su enrutador netgear podría permitir a los atacantes piratear su tráfico web
Tabla de contenido:
Video: NETGEAR Nighthawk AC1900 R7000 Initial Setup And Config 2024
Si está utilizando un enrutador Netgear en este momento, es posible que desee desactivarlo por el momento después del descubrimiento de una falla de seguridad en varios modelos de Netgear. Peor aún, actualmente no hay una solución fácil para la vulnerabilidad que podría dar a los hackers el control total de su enrutador.
Según los informes, Netgear dejó el problema de seguridad desatendido durante meses, dejando a miles de dispositivos de red domésticos expuestos a ataques. Ahora, Netgear emitió una solución temporal para algunos modelos de enrutadores. Mientras tanto, la demora aún resalta el riesgo que enfrenta el Internet de las cosas y la dificultad de parcharlo.
El arreglo permanece inestable
Los parches aún están en versión beta y se aplican solo a modelos seleccionados. Además, Netgear reconoció las limitaciones de las soluciones ya que la compañía aún no ha probado el parche. Lo que agrega insultos a las lesiones es que los propios usuarios tienen que instalar manualmente el firmware, ya que Netgear no puede implementar una actualización inalámbrica.
El investigador de seguridad Andrew Rollins, que sigue el nombre de Acew0rm en Twitter, alertó a Netgear sobre la falla en agosto, pero recibió solo un hombro frío de la compañía. Tres meses después, Rollins decidió hacer pública la vulnerabilidad. Esto llevó al grupo CERT del Departamento de Seguridad Nacional a publicar un aviso sobre la falla. CERT declaró:
“Explotar esta vulnerabilidad es trivial. Los usuarios que tienen la opción de hacerlo deberían considerar la posibilidad de suspender el uso de los dispositivos afectados hasta que haya una solución disponible ".
Los dispositivos afectados incluyen Netgear R6200, R6400, R6700, R7000, R7100LG, R7300, R7900 y R8000, así como otros modelos que podrían estar expuestos a la inyección arbitraria de comandos. La vulnerabilidad de seguridad podría permitir que las páginas web no autenticadas accedan a la línea de comandos y ejecuten comandos maliciosos. A su vez, esto podría proporcionar a los piratas informáticos la capacidad de hacerse cargo de un sistema completo.
"Al convencer a un usuario para que visite un sitio web especialmente diseñado, un atacante remoto no autenticado puede ejecutar comandos arbitrarios con privilegios de root en los enrutadores afectados", dijo CERT.
El número de enrutadores afectados, sin embargo, sigue sin estar claro. El exploit se ha hecho público, por lo que es fácil asumir que una gran parte de los dispositivos Netgear están actualmente en riesgo.
Lee también:
- Solución: problemas del adaptador inalámbrico Netgear en Windows 10
- Los 21 mejores extensores de Wi-Fi para su dispositivo con Windows 10
- Nighthawk X10 es un nuevo enrutador que admite juegos 4K y VR
¿Desea permitir que los archivos de este sitio web se copien en su computadora?
Si recibe la alerta "¿Desea permitir que los archivos de este sitio web se copien en su computadora", lea esta guía para saber cómo puede deshabilitarla.
Es decir, se corrigió la vulnerabilidad que permitía a los atacantes detectar archivos en su disco
Las actualizaciones del martes de parche de febrero corrigieron una vulnerabilidad de seguridad que permite a los hackers ver qué archivos almacenó en su disco.
Los atacantes de la operación Bugdrop usan Dropbox para almacenar datos robados
Los atacantes están difundiendo una campaña de ciberespionaje en Ucrania al espiar micrófonos de PC para escuchar en secreto conversaciones privadas y almacenar datos robados en Dropbox. Apodado Operación BugDrop, el ataque se ha dirigido a infraestructura crítica, medios e investigadores científicos. La firma de seguridad cibernética CyberX confirmó los ataques, diciendo que la Operación BugDrop ha golpeado al menos a 70 víctimas ...