Un nuevo fallo permite controlar más de 12 millones de routers

Escrito por Rubén Velasco
Seguridad
0

Una nueva vulnerabilidad llamada “Misfortune Cookie” o “Galleta de la desgracia” ha expuesto la seguridad de más de 12 millones de routers en todo el mundo. Esta vulnerabilidad permite tomar el control completo de millones de routers en todo el mundo y conectarse a ellos para atacar al resto de dispositivos conectados a ellos como ordenadores, tablets, smartphones, etc.

El culpable de esta vulnerabilidad es el software RomPager (versión 4.34 y anteriores), un pequeño servidor web que introducen los programadores en el firmware por defecto en sus dispositivos, ya sea para ofrecer la sencilla interfaz web de configuración del router como para permitir a los usuarios montar una completa web en sus routers.

Esta vulnerabilidad ha recibido el identificador CVE-2014-9222 y ya se encuentra solucionada a la espera de una actualización por los diferentes fabricantes. La vulnerabilidad afecta a más de 200 modelos de routers diferentes de varios fabricantes, entre otros, D-Link, Edimax, Huawei, TP-Link, ZTE, y ZyXEL.

Es muy complicado detectar si somos vulnerables y si estamos siendo atacados ya que RomPager no guarda ningún tipo de log. Una de las formas de lograr esto es comprobando que los credenciales de acceso a nuestro router no han sido modificados ni se han cambiado las configuraciones internas del mismo (IPs, DNS, etc).

Para protegerse de esta vulnerabilidad es muy importante asegurarse de que todos los dispositivos conectados al router están protegidos por contraseña, incluso dentro de la propia red local, de manera que ningún usuario no autorizado pueda acceder a los datos. Igualmente es recomendable asegurarse de que todas nuestras comunicaciones viajan a través de conexiones HTTPS para que, en caso de haber un usuario no autorizado monitorizando la red, no pueda hacerse con la información que enviamos a los servidores.

La actualización llegará a los routers de los usuarios de forma automática tan pronto como esté disponible (si sus modelos soportan esta funcionalidad), por lo que habrá que esperar a que los fabricantes lancen el parche correspondiente para protegerse de ella.

Podemos obtener toda la información necesaria sobre esta vulnerabilidad a través de su página web principal.