5 vulnerabilidades severas del router D-Link reveladas.

La compañía D-Link ha revelado cinco vulnerabilidades graves en algunos de sus modelos de routers, lo que podría permitir un grave compromiso de la red. Además, algunos dispositivos han alcanzado su fase de «final de la vida útil», lo que significa que no serían parcheados.

Las vulnerabilidades reportadas por el equipo de ACE – Loginsoft incluyen ataques reflejados de Cross-Site Scripting (XSS), desbordamientos de búfer para obtener credenciales de administrador, omitir la autenticación por completo y ejecutar código arbitrario.
Cualquier atacante con acceso a la página de administración del enrutador puede llevar a cabo dichos ataques incluso si no conoce las credenciales de administrador.
Para la mayoría de las configuraciones, el atacante debería estar presente en la misma red que el enrutador para acceder a la interfaz de administración web del enrutador.
Se vuelve mucho más problemático para aquellos usuarios que permiten el acceso remoto a la interfaz de administración web del enrutador D-Link.
Si la interfaz de administración remota está habilitada, todo lo que un atacante remoto debería hacer es realizar una solicitud simple a la dirección IP pública del enrutador, omitir la autenticación y hacerse cargo del dispositivo y la red.

Respuesta de D-Link

En un aviso exhaustivo que cubre todos los CVE, D-Link lanzó una lista de todas las versiones de firmware y dispositivos de hardware vulnerables. 

Algunas de las vulnerabilidades se informaron tan pronto como el 9 de febrero de 2019, según D-Link, mientras que algunas de las advertencias de Loginsoft se remontan a marzo de 2020.

Sin embargo, los 5 CVE solo se han revelado públicamente el 22 de julio de 2020, según NVD. 

Para más información: