Enrutadores D-Link DIR-620 con vulnerabilidades críticas

Share this…

Después de una investigación, profesionales en seguridad han encontrado una cuenta de puerta trasera en el firmware de los enrutadores D-Link DIR-620, esto permite a los actores maliciosos hacerse cargo de cualquier dispositivo accesible a través de Internet.

Este backdoor, fue encontrado por los expertos en seguridad informatica de Kaspersky Lab, el backdoor otorga acceso al panel web del dispositivo, y no hay manera de que los propietarios del dispositivo puedan deshabilitar esta cuenta.

router

La forma de proteger los dispositivos contra el hackeo es evitando que el enrutador exponga su panel de administración en la interfaz WAN y, por lo tanto, se puede acceder desde cualquier lugar de Internet.

Por ahora, los profesionales no han revelado el nombre de usuario y la contraseña de la cuenta de puerta trasera, esto para evitar abusos.

La cuenta de backdoor, CVE-2018-6213, es una de las cuatro vulnerabilidades encontradas por el equipo de seguridad informatica en el firmware de estos dispositivos. Los otros tres defectos incluyen:

  • CVE-2018-6210: una vulnerabilidad que permite a los atacantes recuperar credenciales de Telnet
  • CVE-2018-6211: un error que permite a los atacantes ejecutar comandos del sistema operativo a través de uno de los parámetros de URL del panel de administración
  • CVE-2018-6212: una vulnerabilidad de scripts entre sitios (XSS) reflejada en el campo del panel de administración “Búsqueda rápida” del enrutador

CVE-2018-6210 y CVE-2018-6213 fueron consideradas vulnerabilidades críticas, ya que permiten a los atacantes un acceso fácil al dispositivo.

router 1

Los dispositivos D-Link DIR-620 son modelos de enrutador algo antiguos y no hay muchos disponibles para explotar, lo que puede ser una buena noticia.

En general, estos dispositivos fueron implementados por proveedores de servicios de Internet de Rusia, la CEI y Europa del Este, como equipamiento en las instalaciones para clientes de banda ancha.

Se han podido encontrar a la mayoría de estos dispositivos, y los profesionales en seguridad informatica ya se han contactado con los ISP para reportar el problema.

De acuerdo con Kaspersky, la mayoría de los ISP han tomado acción a las advertencias y el acceso restringido a estos dispositivos en sus redes.

Los expertos en seguridad informatica también contactaron a D-Link sobre los problemas, pero la compañía comento que no tenía la intención de emitir actualizaciones de firmware para un modelo anterior.

En la investigación se probaron las siguientes versiones de firmware de DIR-620 y todos se vieron vulnerables en varios grados: 1.0.3, 1.0.37, 1.3.1, 1.3.3, 1.3.7, 1.4.0 y 2.0.22.