Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Múltiples vulnerabilidades en TP-Link Archer AX53 permiten a atacantes tomar control del dispositivo


Investigadores en ciberseguridad han identificado cinco fallos de seguridad distintos en el router TP-Link Archer AX53 v1.0. Registradas bajo múltiples identificadores CVE, estas vulnerabilidades afectan a módulos clave del router, incluyendo OpenVPN, dnsmasq y tmpServer. Al ser explotadas, estas fallas permiten a los atacantes en la misma red ejecutar comandos del sistema, provocar caídas del sistema y robar archivos de configuración sensibles, entre otras acciones.







Investigadores en ciberseguridad han identificado cinco fallos de seguridad distintos en el router TP-Link Archer AX53 v1.0.

Estas vulnerabilidades, registradas bajo múltiples identificadores CVE, afectan a los módulos principales del router, incluyendo OpenVPN, dnsmasq y tmpServer.

Si se explotan, estos fallos permiten a los atacantes en la misma red ejecutar comandos del sistema, provocar fallos en el sistema y robar archivos de configuración sensibles, lo que podría llevar a la compromisión total del dispositivo.

Fallos de inyección de comandos de alta gravedad

Las vulnerabilidades más críticas descubiertas son dos fallos de inyección de comandos del sistema operativo, con una puntuación CVSS v4.0 de 8.5.

  • CVE-2026-30815 reside en el módulo OpenVPN.
  • CVE-2026-30818 afecta al módulo dnsmasq.

Ambas vulnerabilidades ocurren porque el router no valida correctamente la entrada al procesar archivos de configuración.

Un atacante autenticado en la misma red local (acceso adyacente) puede subir un archivo de configuración especialmente diseñado para ejecutar comandos del sistema no autorizados.

Este nivel de acceso permite a los actores de amenazas modificar la configuración del dispositivo, exponer datos sensibles y tomar el control total del sistema operativo del router.

Otro fallo importante, registrado como CVE-2026-30814 (puntuación CVSS 7.3), implica un desbordamiento de búfer basado en pila en el módulo tmpServer del router.

Al alimentar al router con un archivo de configuración malicioso, un atacante adyacente puede provocar un fallo de segmentación. Esto bloquea inmediatamente el servicio y crea una vía para ejecutar código arbitrario.

La ejecución de código a este nivel significa que un atacante puede forzar al dispositivo a un estado inestable, manipular funciones del dispositivo y mantener un punto de apoyo persistente en el hardware de la red.

Las dos últimas vulnerabilidades exponen datos sensibles mediante capacidades de lectura arbitraria de archivos. Ambas tienen una puntuación CVSS v4.0 de gravedad media de 6.8.

  • CVE-2026-30816 afecta al módulo OpenVPN.
  • CVE-2026-30817 impacta en el módulo dnsmasq.

Estos fallos de control de configuración externa permiten a un atacante eludir restricciones de seguridad y leer archivos privados almacenados en el dispositivo.

Aunque esto no otorga control directo sobre el router, expone archivos administrativos críticos, contraseñas y configuraciones de red que los atacantes pueden usar para lanzar ataques adicionales.

Estas vulnerabilidades afectan específicamente al TP-Link Archer AX53 v1.0, un popular router Wi-Fi 6 utilizado internacionalmente, pero que no se vende en Estados Unidos.

TP-Link ha solucionado oficialmente estas brechas de seguridad en su última versión de firmware.

Se insta a los usuarios y administradores de red a actualizar sus dispositivos de inmediato para proteger sus redes de posibles explotaciones.

  • Las versiones afectadas incluyen todas las anteriores a 1.7.1 Build 20260213.
  • Los usuarios deben descargar el firmware actualizado directamente desde el portal oficial de soporte de TP-Link para su región específica.

Dejar estos routers sin parchear proporciona a los actores de amenazas un punto de entrada fácil a redes internas, lo que hace que la corrección inmediata sea crítica tanto para la seguridad doméstica como empresarial.


Fuentes:
https://cybersecuritynews.com/multiple-tp-link-vulnerabilities-seize-control-of-the-device/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.