Cuidado con TP-Link: encuentran dos graves vulnerabilidades en sus routers y AP en un mes

TP-Link es uno de los fabricantes de routers y equipos de red de origen chino más conocido y utilizado, tanto en empresas como en entornos domésticos. Cuando vamos a comprar cualquier equipo de red, ya sea un router, un punto de acceso, un PLC o una cámara IP, además del hardware y las prestaciones que busquemos debemos prestar especial atención en el soporte y la seguridad que nos ofrezca el fabricante. Por desgracia, estos son dos aspectos que no parecen importar a este fabricante.

Hace justo un mes os hablamos de una vulnerabilidad crítica que afectaba a los extensores y repetidores Wi-Fi de TP-Link. Este fallo de seguridad permitía a cualquier atacante enviar solicitudes al extensor de red de forma remota, incluso estando fuera del alcance de la red Wi-Fi, de manera que cuando un usuario se conectara a él fuera reenviado a páginas web cargadas de malware o a enlaces fraudulentos que robaran los datos personales y bancarios de los usuarios de estos equipos.

Explotando bien esta vulnerabilidad, incluso podían convertir los dispositivos TP-Link vulnerables en dispositivos zombie dentro de una botnet.

Ahora, otro fallo de seguridad golpea de nuevo a TP-Link, y esta vez afecta a uno de los routers estrella de este fabricante.

Cuidado con el nuevo fallo de seguridad de los routers TP-Link Archer C1200

Hace algunas horas se registraba un nuevo código CVE, CVE-2019-13614, que, una vez más, está relacionado con TP-Link. Aunque no se puede saber con seguridad si este fallo está siendo explotado por piratas informáticos, el investigador que lo ha detectado sí ha publicado una prueba de concepto, PoC, que permite a cualquiera probar esta vulnerabilidad.

En esta ocasión, esta nueva vulnerabilidad afecta a los usuarios que tienen un router TP-Link Archer C1200, uno de los modelos más vendidos de este fabricante. Cuando un pirata informático consigue explotar esta vulnerabilidad es capaz de llegar a desbordar el buffer del router para dejarlo bloqueado e incluso forzar un reinicio. Con algunos esfuerzos adicionales es posible incluso a llegar a ejecutar código de forma remota en los routers vulnerables.

TP-Link-AC1200-Archer-C1200

Para aprovecharse de este fallo del tipo Buffer Overflow solo es necesario enviar un payload creado para dicho fin al servidor del router de forma remota. Aunque no existen exploits públicos en la red, como existe la prueba de concepto es solo cuestión de tiempo que los piratas informáticos empiecen a explotarlo de forma masiva.

Por desgracia, estos no son los únicos fallos que ponen en peligro la seguridad de los usuarios de TP-Link. Hace un mes y medio, un nuevo falló ponía en jaque la seguridad de miles de routers TP-Link permitiendo a cualquier usuario acceder a la administración de estos dispositivos utilizando los credenciales por defecto (admin/admin), pudiendo incluso llevar a cabo un ataque a gran escala creando una botnet muy difícil de parar.

Que estas graves vulnerabilidades hayan aparecido en tan poco tiempo debería hacer reflexionar al fabricante chino y auditar a fondo la seguridad de sus dispositivos. Sin embargo, esto no es ni de lejos una prioridad para TP-Link, por lo que si realmente nos preocupa nuestra seguridad sería recomendable empezar a pensar en alternativas que sí se tomen en serio este aspecto.