28 modelos de equipos Linksys no solucionarán nunca este exploit de la NSA

Escrito por Rubén Velasco
Routers

Para evitar caer víctimas de piratas informáticos, lo más importante es utilizar software actualizado, especialmente en todos elementos conectados directamente a Internet, como ordenadores y, sobre todo, routers y puntos de acceso. Aunque la mayoría de los fabricantes suelen dar un buen soporte a sus dispositivos, el soporte de algunos fabricantes suele dejar mucho que desear, incluso a pesar de reconocer que una vulnerabilidad afecta seriamente a varios modelos comercializados y que por ella se está exponiendo la seguridad de los usuarios, siendo un claro ejemplo de esto Linksys.

Recientemente, este fabricante de dispositivos de red ha emitido un aviso de seguridad en el que informa que 28 modelos de routers y puntos de acceso vendidos y, además, bastante utilizados en todo el mundo son vulnerables a la vulnerabilidad CherryBlossom, utilizada por la NSA para conectarse de forma remota a cualquier red.

La lista de routers y otros equipos Linksys vulnerables a este exploit son:

  • WRT300N
  • WRT320N
  • WRT54G
  • WRT54GL
  • BEFW11S4
  • WAP11
  • WAP51AB
  • WAP54G
  • WAP55AG
  • WCG200
  • WET54G
  • WET54GS5
  • WGA11B
  • WGA54G
  • WMA11B
  • WMLS11B
  • WPG12
  • WPG54G
  • WPS11
  • WPS54GU2
  • WRE54G
  • WRT54G
  • WRT54GP2
  • WRT54GS
  • WRT55AG
  • WRV54G
  • WVC11B
  • WVC54G

Aprovechándose del exploit CherryBlossom, es posible modificar el firmware del fabricante tanto mediante acceso físico al equipo como teniendo acceso a su red Wi-Fi e incluso mediante ataques MITM, enviando una copia del firmware modificado que se instala en los routers y equipos Linksys vulnerables.

Vulnerabilidades Linksys

Linksys se niega a solucionar la vulnerabilidad. Cómo podemos proteger nuestros routers y puntos de acceso de CherryBlossom

Tal como ha afirmado el fabricante, este  se niega a actualizar el firmware de estos equipos vulnerables alegando como razonamiento que muchos de ellos ya se dejaron de vender en 2013, sin embargo, el número de usuarios que los sigue utilizando es muy elevado y, al no tener soporte, van a quedar expuestos a todo tipo de ataques.

Los responsables de Linksys, la única solución que dan a los usuarios que sospechen que su firmware está comprometido es que descarguen la última versión de la página web y vuelvan a flashearla para eliminar el exploit del firmware, aunque esto no impide que un atacante vuelva a comprometer nuestro router o punto de acceso, ya que el fallo de seguridad sigue abierto.

La única solución que tenemos para protegernos del exploit CherryBlossom es buscar un firmware alternativo como OpenWRT o DD-WRT que funcione en nuestro equipo, firmware que, además de mejorar el funcionamiento general del equipo, es mucho más seguro. Si no queremos cambiar el firmware de nuestro router o AP, ya que no podemos solucionar la vulnerabilidad, al menos podemos dificultar su explotación con los siguientes consejos:

  • Configurar una contraseña de administrador segura.
  • Desactivar el acceso de invitado si no lo usamos.
  • Desactivar ciertas funciones del router, como el WPS y el UPnP, si no las utilizamos.

De todas formas, recordamos que con estos consejos no evitamos al 100% que comprometan el firmware de nuestro router o punto de acceso vulnerable, sino que, simplemente, dificultamos más el hecho de que esto ocurra. Si tenemos un equipo de red Linksys vulnerable y nos preocupa nuestra seguridad, lo mejor es pensar en comprar otro modelo nuevo, a ser posible de otro fabricante que, cuando descubra una vulnerabilidad, no nos deje tirados.

¿Tienes uno de los modelos Linksys vulnerables? ¿Te preocupa el soporte de tu router y demás dispositivos de red en cuanto a la seguridad?

Fuente > Linksys


Últimos análisis

Valoración RZ
8
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10
Valoración RZ
9
Valoración RZ
10
Valoración RZ
7
Valoración RZ
9
Valoración RZ
10