Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Múltiples vulnerabilidades en TP-Link Archer permiten a atacantes ejecutar comandos arbitrarios en el sistema


TP-Link ha emitido recientemente un aviso crítico de seguridad que aborda múltiples vulnerabilidades de alta gravedad que afectan a sus routers de la serie Archer NX. Estos fallos, que impactan a los modelos Archer NX200, NX210, NX500 y NX600, exponen los dispositivos a riesgos graves. Si son explotados, los actores maliciosos podrían eludir protocolos de autorización, modificar archivos de configuración y, en última instancia, ejecutar comandos arbitrarios en el sistema operativo subyacente





TP-Link ha emitido recientemente un aviso de seguridad crítico que aborda múltiples vulnerabilidades de alta gravedad que afectan a sus routers de la serie Archer NX.

Estas fallas, que impactan a los modelos Archer NX200, NX210, NX500 y NX600, exponen los dispositivos a riesgos graves.

Si son explotadas, los actores maliciosos podrían eludir los protocolos de autorización, modificar archivos de configuración y, en última instancia, ejecutar comandos arbitrarios en el sistema operativo subyacente.

El aviso de seguridad destaca cuatro vulnerabilidades distintas, cada una con una calificación de alta gravedad según el marco CVSS v4.0.

El problema más urgente es una falla de elusión de autorización. Debido a que el servidor HTTP no realiza comprobaciones adecuadas de autenticación en ciertos endpoints CGI, los atacantes no autenticados pueden obtener acceso no autorizado.

 

Esto les permite ejecutar acciones HTTP privilegiadas, como cargar firmware malicioso o modificar configuraciones del dispositivo, sin necesidad de credenciales válidas.

Además, los dispositivos afectados sufren de graves vulnerabilidades de inyección de comandos en sus interfaces de línea de comandos administrativas.

Al enviar entradas mal gestionadas en las rutas CLI de control inalámbrico y gestión de módem, los atacantes autenticados con privilegios administrativos pueden forzar al sistema a ejecutar comandos arbitrarios del sistema operativo.

Este compromiso total del sistema amenaza directamente la confidencialidad, integridad y disponibilidad de los routers afectados.

Por último, existe una vulnerabilidad criptográfica en el mecanismo de cifrado de la configuración del dispositivo. Los desarrolladores dejaron una clave criptográfica hardcodeada dentro de la arquitectura del sistema.

Este descuido permite a los atacantes con privilegios básicos de acceso descifrar, modificar y volver a cifrar los datos de configuración sin ser detectados.

Productos afectados y mitigación

Los routers comprometidos suelen servir como plataformas ideales para intrusiones adicionales en la red.

Cuando los actores maliciosos explotan con éxito fallas de inyección de comandos o eluden la autenticación en dispositivos perimetrales como la serie Archer NX, establecen puntos de apoyo persistentes.

Desde allí, pueden interceptar el tráfico de red, lanzar ataques dirigidos o moverse lateralmente hacia segmentos internos de la red.

Las vulnerabilidades afectan a múltiples versiones de hardware y firmware en la línea de productos Archer NX, específicamente a versiones antiguas de los routers NX200, NX210, NX500 y NX600.

Es importante destacar que TP-Link no vende estos modelos específicos en el mercado de Estados Unidos. Para proteger los entornos de red, los administradores deben aplicar los parches de seguridad proporcionados de inmediato.

TP-Link ha lanzado versiones actualizadas de firmware para abordar estas brechas de seguridad. Debes visitar el portal oficial de soporte de TP-Link, descargar la última versión de firmware correspondiente a tu modelo exacto de hardware y aplicar la actualización.

Fuentes:
https://cybersecuritynews.com/multiple-tp-link-vulnerabilities/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.