JuanC
Administrador
- Registrado
- 23/7/21
- Mensajes
- 7.540
- Nivel reaccion
- 2.729
- Puntos
- 113
- Ubicación
- Madrid
- Moto
- Kymco SuperDink
Las vulnerabilidades en los routers siguen apareciendo cada poco tiempo. Hace tres semanas, conocimos la existencia de una vulnerabilidad en los puertos USB de multitud de routers del mercado. Ahora hemos conocido otra grave vulnerabilidad que afecta al UPnP de los routers, y que lo convierte en una lanzadera de ataques contra otros dispositivos en red.
La vulnerabilidad ha sido descubierta por investigadores de Akamai, y ha sido bautizada como Eternal Silence. El fallo permite a un atacante abusar de Universal Plug and Play (UPnP) y convertir un router en un proxy para lanzar ataques a la vez que esconde la ubicación de los atacantes.
UPnP: abrir puertos de forma cómoda
UPnP es un protocolo opcional en los routers actuales, pero la mayoría lo tienen activado por defecto por la comodidad que aporta. Gracias a él, los dispositivos que tenemos conectados al router, ya sea por WiFi o por Ethernet, pueden abrir puertos automáticamente en el router sin que haya que ir a la configuración a abrirlos a mano.
Sin embargo, aunque es mucho más cómodo, a cambio también estamos poniendo en peligro nuestra seguridad; sobre todo si la implementación es vulnerable. En este caso, si una conexión WAN está expuesta, un atacante puede abrir puertos de manera remota en nuestro router.
Akamai afirma que ha observado a varios atacantes aprovechando esta vulnerabilidad. De los 3,5 millones de routers con UPnP que se encuentran con conexión, 277.000 son vulnerables a UPnProxy, que es como bautizaron inicialmente el origen del ataque. De ellos, 45.113 ya han sido infectados por los hackers.
Router con problemas
Según Akamai, los atacantes buscan explotar EternalBlue y EternalRed en Windows y Linux. Ambas vulnerabilidades llevan años parcheadas, pero hay muchos dispositivos que no están actualizados al día. Si consiguen llevar a cabo con éxito el ataque, pueden instalar scripts de minado, robar contraseñas, o instalar ransomware.
Las inyecciones de código buscan abrir los puertos TCP 139 y 445 en los dispositivos conectados al router. El NAT los protegía de estas vulnerabilidades al no haber manera de acceder a ellos remotamente. Sin embargo, con este ataque se abre la puerta a una nueva oleada de dispositivos atacados.
Desde Akamai han creado un script en bash para comprobar si somos vulnerables al ataque. Si descubres algún dispositivo infectado por Eternal Silence, es necesario que resetees el dispositivo y lo dejes como estaba de fábrica, para lo cual es conveniente que uses un clip y pinches en el botón oculto que tienen los routers en la parte de atrás. Sólo así conseguirás eliminar por completo la infección. A su vez, es conveniente revisar que tenemos instalados los últimos parches de seguridad.
Listado de dispositivos vulnerables
En total encontramos 48 marcas afectadas y 120 modelos. Una de las que más modelos afectados tiene es ASUS, con multitud de modelos que se encuentran entre los más vendidos del mercado. Por ejemplo, el RT-AC66U es un producto «Amazon’s Choice«, con más de 900 reseñas. También hay multitud de modelos de D-Link, Netgear, Tenda, Ubiquiti o Zyxel, por lo que puede haber millones de personas afectadas al tratarse de routers muy populares.
El listado completo es el siguiente:
Accton: RG231, RG300
AboCom Systems: WB-02N, WB02N
Atlantis: A02-RB2-WN, A02-RB-W300N
ASUS: DSL-AC68R, DSL-AC68U, DSL-N55U, DSL-N55U-B, MTK7620, RT-AC3200, RT-AC51U, RT-AC52U, RT-AC53, RT-AC53U, RT-AC54U, RT-AC55U, RT-AC55UHP, RTAC56R, RT-AC56S, RT-AC56U, RT-AC66R, RT-AC66U, RT-AC66W, RT-AC68P, RT-AC68R, RT-AC68U, RT-AC68W, RT-AC87R, RT-AC87U, RT-G32, RT-N10E, RT-N10LX, RTN10P, RT-N10PV2, RT-N10U, RT-N11P, RT-N12, RT-N12B1, RT-N12C1, RT-N12D1, RT-N12E, RT-N12HP, RT-N12LX, RT-N12VP, RT-N14U, RT-N14UHP, RT-N15U, RT-N16, RTN18U, RT-N53, RT-N56U, RT-N65R, RT-N65U, RT-N66R, RT-N66U, RT-N66W, RTN13U, SP-AC2015, WL500
AirTies: Air4452RU, Air5450v3RU
Alfa: ALFA-R36, AIP-W502, AIP-W505
Anker: N600
AximCOM: X-116NX, MR-101N, MR-102N, MR-105N, MR-105NL, MR-108N, MR-216NV, P2P-Gear (PG-116N), P2PGear (PG-108N), P2PGear (PG-116N), P2PGear (PG-216NV), PG-116N, PGP-108N, PGP-108T, PGP-116N, TGB-102N, X-108NX
Axler: 10000NPLUS, 8500NPLUS, 9500NPLUS, LGI-R104N, LGI-R104T, LGI-X501, LGI-X502, LGI-X503, LGI-X601, LGI-X602, LGI-X603, R104M, R104T, RT-DSE, RT-TSE, X602, X603
Belkin: F5D8635-4 v1, F9K1113 v5
B&B electric: BB-F2
Bluelink: BL-R31N, BL-R33N
CentreCOM: AR260SV2
CNet: CBR-970, CBR-980
Davolink: DVW-2000N
D-Link: DIR-601, DIR-615, DIR-620, DIR-825, DSL-2652BU, DSL2750B, DSL-2750B-E1, DSL-2750E, DVG-2102S, DVG5004S, DVG-N5402SP, RG-DLINK-WBR2300
Deliberant: DLB APC ECHO 5D, APC 5M-18
DrayTek Corp: Vigor300B
E-Top: BR480n
EFM networks – ipTIME: A1004, A1004NS, A1004NS, A104NS, A2004NS, A2004NS, A2004NS-R, A2004NS-R, A3003NS, A3003NS, A3004NS, A3004NS, A3004NS, A3004NS, A3004NS, A5004NS, A704NS, A704NS, G1, G104, G104, G104A, G104BE, G104BE, G104M, G104M, G104i, G204, G204, G304, G304, G501, G504, G504, N1, N104, N104, N104A, N104K, N104M, N104M, N104R, N104S, N104S-r1, N104V, N104i, N1E, N2, N200R+, N2E, N3004, N300R, N300R, N5, N5004, N5004, N504, N6004, N6004M, N6004R, N604, N604, N604A, N604M, N604M, N604R, N604S, N604T, N604V, N604i, N608, N7004NS, N704, N704, N704A, N704M, N704NS, N704S, N704V, N8004, N8004R, N804, N904NS, NX505, Q1, Q1, Q104, Q104, Q204, Q304, Q304, Q504, Q504, Q604, Smart, T1004, T1008, T2008, T3004, T3008, V1016, V1024, V104, V108, V108, V116, V116, V124, V304, V308, X1005, X3003, X305, X5005, X5007
Edimax: 3G6200N, 3G6200NL, BR-6204WG, BR-6228nS/nC, BR-6428, BR6228GNS, BR6258GN, BR6428NS
Eminent: EM4542, EM4543, EM4544, EM4551, EM4553, EM4570, EM4571
Energy Imports: VB104W VDSL
Emerson: NR505-V3
FlexWatch Cameras: FW1175-WM-W, FW7707-FNR, FW7909-FVM, FW9302-TXM
FreeBSD router: 1, 1.2.2, 1.2.3-RELEASE, 2.0.1-RELEASE
Gigalink: EM4570
Grandstream Networks: GXE (router)
Hitron: CGN2-ROG, CGN2-UNE
HP: LaserJet 9500n plus Series Printers, GR112: (150M Portable Smart wireless Router)
HFR, Inc.: HFR Wired Router – H514G
IP-COM: R5, R7, R9, T3
iSonic: ISO-150AR
Intercross: ICxETH5670NE
Intelbras: WRN 140, WRN 340, Wireless NPLUG
Innacomm: RG4332
I-O Data: ETX2-R
Jensen Scandinavia: AL7000ac
Kozumi: K-1500NR
LevelOne: WBR-6005
Leviton: 47611-WG4
Lenovo: A6
Lei Branch: OEM NR266G
Logitec: BR6428GNS
MSI: RG300EX, RG300EX Lite, RG300EX Lite II
MMC Technology: MM01-005H, MM02-005H
Monoprice: MP-N6, MP-N600, 10926 Wireless AP
Netis: E1, RX30, WF-2409, WF2409, WF2409/WF2409D, WF2409E, WF2411, WF2411E, F2411E_RU, WF2411I, WF2411R, WF2415, WF2419, WF2419E, WF2419R, WF2450, WF2470, WF2480, WF2681, WF2710, WF2780
NETCORE: C403, NI360, NI360, NR20, NR235W, NR236W, NR255-V, NR255G, NR256, NR256P, NR266, NR266-E, NR266G, NR268, NR268-E, NR285G, NR286, NR286-E, NR286-GE, NR286-GEA, NR288, NR289-E, NR289-GE, NR566, NW715P, NW735, NW736, NW755, NW765, Q3, T1
NETGEAR: R2000, WNDR3700, WNDR4300v2, WNR2000v4
Nexxt Solutions: Viking 300
OpenWRT
Patech: P501, P104S
Planex: MZK-W300NR, MZK-MF150, MZK-MR150, MZKWNHR IGD
Planet: WDRT-731U, VRT-402N, VRT-420N
Prolink: PRT7002H
Pinic: IP04137
Roteador: Wireless NPLUG
Sitecom: WLR-7100v1002 (X7 AC1200), WLR-1000, WLR-2100 SMC Wireless Cable Modem Gateway SMCD3GN-RRR, SMCWBR14S, SMCWBR14S-N3
SAPIDO: BRC70n, BRC76n, BRF71n, RB-1132, RB-1132V2, RB-1232, RB-1232V2, RB-1602, RB-1732, RB-1800, RB-1802, RB-1842, RB-3001
Solik: A2004NS
Storylink: SHD-G9
Shenzhen Landing Electronics: TRG212M
TOTOLINK (ZIONCOM, Tamio): AC5, A1200RD, A2004NS, C100RT, N150RA, N150RT, N200R, N200R+, N300R, N300R+, N300RA, N300RB, N300RG, N300RT, N5004, N500RDG, N505RDU, N6004, iBuddy
Tenda: 3G150M+, 4G800, A5s, A6, ADSL2, DEVICE, F306, N6, N60, TEI480, TEI602, W1800R
Techniclan: WAR-150GN
Turbo-X: M300
Ubiquiti: AirRouter LAP-E4A2, NanoBeam M5-N5B-16-E815, AirGrid M5-AG5-HP-E245, PowerBeam M5-P5B-300-E3E5, NanoBridge M5-NB5-E2B5, PicoStation M2-p2N-E302, NanoStation M5-N5N-E805, NanoStation Loco M5-LM5-E8A5, NanoStation Loco M2-LM2-E0A2, NanoBeam M5-N5B-19-E825, AirGrid M5-AG5-HP-E255
ZIONCOM: IP04103, ipTIME N200R+, ipTIME N300R
ZTE: ZXHN H118N, ZXHN_H108N, CPE Z700A
Zyus: VFG6005N, VFG6005
ZyXel: Internet Center, Keenetic, Keenetic 4G, Keenetic DSL, Keenetic Giga II, Keenetic II, Keenetic Lite II, Keenetic Start, NBG-416N Internet Sharing Gateway, NBG-418N Internet Sharing Gateway, NBG4615 Internet Sharing Gateway, NBG5715 router, X150N Internet Gateway Device
The post Eternal Silence, el brutal ataque que secuestra tu router para lanzar ataques appeared first on ADSLZone.
Continuar leyendo...