BlogCVE-2013-6027D-Link routerfirmware updatehacking newsNmappassword hackingpatch downloadRouter hackingSecurity Newsunauthorized access

D-Link lanza actualizaciones de firmware del enrutador para la vulnerabilidad de puerta trasera

Heffner descubrió que se puede acceder a la interfaz web de algunos enrutadores D-Link si la cadena de agente de usuario del navegador está configurada en xmlset_roodkcableoj28840ybtide.

Desde el mes pasado, D-Link estaba trabajando con Heffner y otros investigadores de seguridad, para obtener más información sobre la puerta trasera y ahora la Compañía ha lanzó las actualizaciones para los siguientes modelos:

  • DIR-100
  • DIR-120
  • DI-524
  • DI-524UP
  • DI-604UP
  • DI-604 +
  • DI-624S
  • TM-G5240

La empresa recomendó a los usuarios que no habilitaran el Gestión remota función, ya que esto permitirá a los usuarios malintencionados utilizar este exploit desde Internet y también se les advierte que ignoren los correos electrónicos no solicitados:

Si recibe correos electrónicos no solicitados que se relacionan con vulnerabilidades de seguridad y le solicitan que tome alguna acción, ignórelos. Cuando hace clic en enlaces en dichos correos electrónicos, puede permitir que personas no autorizadas accedan a su enrutador. Ni D-Link ni sus socios y revendedores le enviarán mensajes no solicitados donde se le pida que haga clic o instale algo.
El script NMAP también se lanzó el mes pasado para escanear y encontrar los enrutadores vulnerables, puede descargar con fines de prueba y un Python basado prueba de concepto exploit también se publicó en pastebin.

Los lectores recomiendan encarecidamente descargar e instalar las actualizaciones relevantes lo antes posible para la seguridad de su red y asegurarse de que su red inalámbrica sea segura.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar