Enrutadores TP-Link vulnerables a ataques de intrusión remota, pero los usuarios también tienen la culpa

Seguridad / Enrutadores TP-Link vulnerables a ataques de intrusión remota, pero los usuarios también tienen la culpa 2 minutos de lectura

TP-Link



Miles de enrutadores TP-Link, uno de los dispositivos más comunes y de precio atractivo para redes domésticas, podría ser vulnerable . Aparentemente, un error en el firmware sin parches puede permitir que incluso los usuarios remotos que husmean en Internet tomen el control del dispositivo. Si bien la empresa podría ser responsable de la falla de seguridad, incluso los compradores y usuarios tienen parte de la culpa, indican analistas de seguridad que descubrieron lo mismo.

Algunos enrutadores TP-Link que no se han actualizado, evidentemente pueden verse comprometidos debido a una falla de seguridad. La vulnerabilidad permite que cualquier atacante poco calificado obtenga acceso completo de forma remota al enrutador que tiene la falla en el firmware. Sin embargo, el error también depende de la negligencia del usuario final del enrutador. Los investigadores de seguridad notaron que el exploit necesita que el usuario retenga las credenciales de inicio de sesión predeterminadas del enrutador para funcionar. No hace falta decir que muchos usuarios nunca cambian la contraseña predeterminada del enrutador.



Andrew Mabbitt, fundador de la firma de ciberseguridad del Reino Unido Fidus Information Security, fue el primero en identificar e informar sobre la falla de seguridad en los enrutadores TP-Link. De hecho, había revelado oficialmente el error de ejecución remota de código a TP-Link en octubre de 2017. Tomando nota de lo mismo, TP-Link lanzó posteriormente un parche unas semanas después. Según el informe, el enrutador vulnerable era el popular TP-Link WR940N. Pero la historia no terminó con WR940N. Las empresas de fabricación de enrutadores utilizan rutinariamente líneas de código similares a las mismas en diferentes modelos. Esto es exactamente lo que sucedió ya que el TP-Link WR740N también era vulnerable al mismo error.



No hace falta agregar que cualquier vulnerabilidad de seguridad en un enrutador es muy peligrosa para toda la red. Modificar los ajustes o alterar las configuraciones puede afectar gravemente al rendimiento. Además, alterar discretamente la configuración de DNS puede enviar fácilmente a usuarios desprevenidos a páginas falsas de servicios financieros u otras plataformas. Dirigir el tráfico a estos sitios de phishing es una de las formas de robar las credenciales de inicio de sesión.



Es interesante notar que aunque TP-Link fue bastante rápido para parchear la vulnerabilidad de seguridad en sus enrutadores, el firmware parcheado no estaba abiertamente disponible para descargar hasta hace poco. Aparentemente, el firmware rectificado y actualizado para WR740N que lo hará inmune al exploit no estaba disponible en el sitio web. Es preocupante señalar que TP-Link puso el firmware disponible solo a pedido, como indicó un portavoz de TP-Link. Cuando se le preguntó, dijo que la actualización estaba 'actualmente disponible cuando se solicite al soporte técnico'.

Es una práctica común que las empresas de fabricación de enrutadores envíen archivos de firmware por correo electrónico a los clientes que les escriben. Sin embargo, es imperativo que las empresas publiquen actualizaciones de firmware parcheadas en sus sitios web y, si es posible, alertar a los usuarios para que actualicen sus dispositivos, señaló Mabbitt.