Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
-
▼
noviembre
(Total:
96
)
- Australia prohíbe el uso de las redes sociales a m...
- Una cámara de seguridad capta como un robot con In...
- WebTunnels de Tor: otra forma de evitar la censura
- Bootkitty: primer Bootkit UEFI para Linux
- elementary OS 8 con más seguridad, mejor gestión m...
- La botnet Matrix realiza ataques DDoS masivos expl...
- Un profesor suspende a dos alumnos por usar la IA,...
- Artistas filtran Sora, el generador de vídeos de O...
- TikTok bloqueará los filtros de belleza a los adol...
- ¿Qué ocurre con el dominio geográfico de un país c...
- Un nuevo ciberataque de ransomware al CSIC en Espa...
- FreeCAD 1.0, primera versión «completa» de esta al...
- Grupo ruso RomCom realiza ciberataques en España y...
- Detectan un malware que utiliza un driver de Avast
- Investigadores hacen jailbreak a robots para causa...
- Tiny11 Core 24H2, Windows 11 compacto y sin bloatw...
- Suecia apostó en 2009 por sustituir libros por ord...
- Meta cierra 2 millones de cuentas ligadas a estafa...
- Análisis técnico del keylogger e infostealer HawkEye
- Vulnerabilidades graves en Winzip y 7-Zip
- Fallo en el diseño de la VPN de Fortinet oculta at...
- Cómo instalar Pi.Alert en una Raspberry Pi
- Espías rusos saltaron de una red a otra a través d...
- WhatsApp activa la transcripción de audios para fa...
- Un chaval de 13 años crea una criptomoneda y logra...
- Cómo pasar tus contactos de X / Twitter a Bluesky
- Listado de comandos en Windows 10 - 11
- Un fan de Interstellar crea un TARS en miniatura y...
- El Departamento de Justicia de EE.UU. dice que Goo...
- El Constitucional de España absuelve finalmente a ...
- Vulnerabilidad crítica de Laravel
- Nuevo ransomware Helldown
- Vulnerabilidad Crítica en Routers D-Link Fuera de ...
- Microsoft presenta Windows 365 Link, su Mini-PC pa...
- Aprovechan servidores Jupyter mal configurados par...
- Apple soluciona dos vulnerabilidades Zero-Days en ...
- Microsoft prepara un ordenador cuántico de uso com...
- IA logra operar sin intervención humana
- 12 aplicaciones de Android graban conversaciones s...
- Next SBC, el espectacular mini PC que te cabe en l...
- El chatbot Gemini de Google le responde a un usuar...
- Alemania y Finlandia denuncian el corte del cable ...
- Una vulnerabilidad en el complemento SSL de WordPr...
- EE.UU. quiere obligar a Google a vender Chrome por...
- ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
- Comandos de Docker básicos y avanzados
- Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
- Microsoft confirma que está creando una IA con 100...
- AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
- Qué es LLaMA, cómo funciona y cómo se puede probar...
- Qué placa base elegir: Guía de compras para Intel ...
- Las mejores distribuciones de Linux para usuarios ...
- Llega a España el malware ToxicPanda: un troyano b...
- Extraen datos de casi 500 millones de usuarios de ...
- La Guardia Civil desactiva Cristal Azul, el canal ...
- Google presenta dos funciones seguridad para Andro...
- OPNsense: un router y firewall gratuito
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
96
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Vulnerabilidad Crítica en Routers D-Link Fuera de Soporte
Se ha detectado una vulnerabilidad crítica de desbordamiento de búfer en routers D-Link que permite la ejecución remota de código (RCE), poniendo en riesgo la seguridad de las redes donde estos dispositivos aún están en uso. Esta vulnerabilidad afecta a los modelos DSR-150, DSR-150N, DSR-250 y DSR-250N, en todas sus versiones de hardware. En el caso de los modelos DSR-250 y DSR-250N, las versiones de firmware comprometidas van de la 3.13 a la 3.17B901C.
- Los dispositivos de comunicaciones afectados no recibirán actualizaciones de firmware para corregir la vulnerabilidad reportada, ya que han alcanzado el final de su vida útil ( End of Life - EoL / End of Service Life - EoS).
El experto en ciberseguridad conocido como delsploit ha dado a conocer este fallo en los dispositivos D-Link, informando que podría ser explotado por atacantes para ejecutar código malicioso sin necesidad de autenticación. Esta vulnerabilidad plantea un riesgo significativo para los usuarios, especialmente porque estos modelos han sido catalogados como EoL/EoS (End of Life/End of Service), lo que significa que D-Link ya no ofrece actualizaciones ni soporte para ellos.
D-Link ha subrayado la importancia de retirar y reemplazar estos dispositivos por modelos más recientes que cuenten con soporte y actualizaciones de seguridad. El uso de equipos obsoletos no solo compromete la seguridad de la red, sino que también dificulta la respuesta a posibles ataques y la implementación de mejoras tecnológicas que podrían prevenir vulnerabilidades similares en el futuro. Los modelos actuales ofrecen una arquitectura más segura, mejor rendimiento y el respaldo necesario para enfrentar las amenazas emergentes en el entorno digital.
Para aquellos usuarios que, a pesar de los riesgos, opten por seguir utilizando estos dispositivos, D-Link hace hincapié en la necesidad de extremar las medidas de seguridad para mitigar los peligros potenciales. Se recomienda encarecidamente:
- Actualizar el firmware a la última versión disponible: Aunque no haya nuevas actualizaciones, mantener el dispositivo en su versión de firmware más reciente ayuda a reducir algunas vulnerabilidades conocidas que podrían ser explotadas. Las actualizaciones previas pueden contener parches importantes que mejoren la seguridad.
- Cambiar frecuentemente las contraseñas de acceso: Las contraseñas por defecto o aquellas que llevan tiempo sin ser modificadas son un blanco fácil para los atacantes. Es esencial establecer contraseñas robustas, que incluyan una combinación de letras mayúsculas, minúsculas, números y caracteres especiales.
- Proteger la red Wi-Fi con una contraseña segura y encriptación activa: Es fundamental activar un protocolo de encriptación fuerte, como WPA3 si está disponible, o al menos WPA2, para asegurar que los datos transmitidos a través de la red no sean fácilmente interceptados. Además, se recomienda evitar el uso de contraseñas débiles o sencillas para la red Wi-Fi.
- Restringir el acceso remoto: Desactivar el acceso remoto al router reduce la posibilidad de que un atacante se aproveche de las vulnerabilidades para acceder al dispositivo desde fuera de la red local. Solo debe permitirse el acceso desde la red interna o desde dispositivos de confianza.
- Monitorizar los registros y actividad de la red: Revisar periódicamente los registros de actividad del router puede ayudar a detectar cualquier acceso inusual o intento de explotación de vulnerabilidades. La detección temprana de una actividad anómala podría prevenir ataques mayores.
Modelos afectados
Modelo | Región | Revisión de hardware | Fin de soporte | Firmware actualizado | Última revisión |
DSR-150 | Global | Todas | 05/01/2024 | No disponible | 18/11/2024 |
DSR-150N | Global | Todas | 05/01/2024 | No disponible | 18/11/2024 |
DSR-250 | Global | Todas | 05/01/2024 | No disponible | 18/11/2024 |
DSR-250N | Global | Todas | 05/01/2024 | No disponible | 18/11/2024 |
D-Link aclara que, debido a la obsolescencia de estos productos, no es posible ofrecer soporte ni actualizaciones para corregir esta vulnerabilidad. Estos dispositivos han sido categorizados como EoL (End of Life) y EoS (End of Service), lo que significa que ya no reciben mantenimiento ni mejoras de seguridad por parte de la compañía. Como resultado, cualquier vulnerabilidad presente en estos modelos queda sin una solución oficial, incrementando el riesgo de explotación por parte de actores maliciosos.
D-Link enfatiza que los usuarios deben considerar seriamente el reemplazo de estos equipos por modelos más recientes que cuenten con soporte activo y actualizaciones periódicas. Esto no solo garantiza la estabilidad del dispositivo, sino también la protección continua contra nuevas amenazas cibernéticas. Mantener un dispositivo desactualizado en la infraestructura de red puede abrir puertas a ataques como la ejecución remota de código, el robo de información sensible, o incluso el acceso no autorizado a otros dispositivos conectados a la red.
Continuar usando estos routers implica asumir riesgos significativos para la seguridad de la red, la privacidad de los datos y el buen funcionamiento del entorno digital. Por ello, D-Link recomienda a los usuarios actuar de inmediato para evitar ser víctimas de ciberataques que podrían haberse prevenido con hardware más seguro y moderno.
Más información:
- DSR-150/DSR-150N/DSR-250/DSR-250N: All H/W Revisions / All F/W Versions – End-of-Life / End-of-Service – Please Retire and Replace – Reported Security Vulnerabilities: https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10415
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.