Página no encontrada

No se ha encontrado la página solicitada.

Puede intentar localizar la página que busca en nuestro Mapa web

0 HTTP/1.1 200 OK Date: Sun, 28 May 2017 10:54:16 GMT Server: Apache X-XSS-Protection: 1; mode=block X-Permitted-Cross-Domain-Policies: none X-Content-Type-Options: nosniff X-Frame-Options: sameorigin Expires: Sun, 19 Nov 1978 05:00:00 GMT Cache-Control: public, max-age=3600 Content-Language: es Link: ; rel="canonical",; rel="shortlink" Etag: "1495968856-0" Last-Modified: Sun, 28 May 2017 10:54:16 GMT Vary: Cookie Keep-Alive: timeout=5, max=99 Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: text/html; charset=utf-8 a341 Fallo grave de seguridad en routers Netgear | INCIBE

Fallo grave de seguridad en routers Netgear

Fecha de publicación: 
01/02/2017
Importancia: 
4 - Alta
Recursos afectados: 

Los siguientes modelos de dispositivos de Netgear:

  • R8500
  • R8300
  • R7000
  • R6400
  • R7300DST
  • R7100LG
  • R6300v2
  • WNDR3400v3
  • WNR3500Lv2
  • R6250 
  • R6700 
  • R6900
  • R8000
  • R7900
  • WNDR4500v2
  • R6200v2
  • WNDR3400v2
  • D6220
  • D6400

El siguiente cable modem router : 

  • C6400

Los routers con estas versiones de firmware:

  • R6200 v1.0.1.56_1.0.43
  • R6300 v1.0.2.78_1.0.58
  • VEGN2610 v1.0.0.14_1.0.12
  • AC1450 v1.0.0.34_10.0.16
  • WNR1000v3 v1.0.2.68_60.0.93
  • WNDR3700v3 v1.0.0.38_1.0.31
  • WNDR4000 v1.0.2.4_9.1.86
  • WNDR4500 v1.0.1.40_1.0.68

Y los Gateways con versiones de firmware:

  • D6300 v1.0.0.96
  • D6300B v1.0.0.40
  • DGN2200Bv4 v1.0.0.68
  • DGN2200v4 v1.0.0.76

El investigador de Trustwave que ha descubierto el fallo incluye en su prueba de concepto los siguentes modelos de Lenovo con firmware de Netgear:

  • Lenovo R3220 V1.0.0.16_1.0.16 (Latest)
  • Lenovo R3220 V1.0.0.13_1.0.13

Y algunas versiones de estos modelos de Netgear:

  • AC1450 
  • DC112A
  • JNDR3000
  • WGR614v10
  • WN3100RP
Descripción: 

Investigadores de Trustwave han descubierto una vulnerabilidad en el proceso de recuperación de contraseña en algunos modelos de routers Netgear. Este fallo permitiría a un atacante obtener la contraseña de administrador, tanto si está activada la administración remota como si tiene acceso a la red del router localmente. Con esta contraseña podrían tener acceso completo a la página de gestión del router.

Solución: 

Para los modelos listados en el apartado de Recursos Afectados Netgear recomienda en los 20 primeros modelos actualizar el firmware. Para el cable modem router C6300 la actualización se realizará a través del proveedor de servicios de internet. 

Y para el resto de dispositivos de momento recomienda un procedimiento paliativo que consiste en habilitar la funcionalidad de recuperación de contraseña y deshabilitar la gestión remota del dispositivo. Esto impediría a un atacante explotar esta vulnerabilidad.

Si tiene uno de estos dispositivos en su empresa siga los pasos recomendados por Netgear o avise a su servicio técnico para que lo haga.

Detalle: 

Los routers afectados son usados por proveedores de Internet en España para dar conexión ADSL a empresas y particulares.

Un fallo de seguridad en el proceso de recuperación de contraseña del dispositivo permite a un atacante en dos casos:

  • si el dispositivo tiene habilitada la gestión remota, el atacante puede recuperar la contraseña desde fuera de la red del dispositivo
  • si el dispositivo no tiene habilitada la gestión remota, el atacante puede recuperar la contraseña si tiene acceso a la red del dispositivo, por ejemplo en el caso de wifis públicas, de cortesía o similares

El atacante intenta entrar en el panel de configuración del dispositivo que le solicita que se autentique. Si cancela la autenticación y el dispositivo no tiene habilitada la recuperación remota de contraseña se redirecciona a una página dónde mediante un pequeño programa puede obtener las credenciales del router.

Si el delincuente consigue entrar en la página de gestión del dispositivo tendrá un control completo sobre el mismo, pudiendo cambiar la configuración, convertirlo en parte de una botnet o actualizar su firmware.

¿Te gustaría recibir estos avisos en tu lector de RSS? Anímate y suscríbete a nuestro servicio de RSS o sigue nuestros perfiles de redes sociales en twitter @incibe y facebook: "protegetuempresa". Serás el primero en enterarte de los últimos avisos de seguridad para empresas.

0