Llegamos a ustedes gracias a:



Noticias

Cisco promete arreglar un problema de backdoor en algunos routers

[14/01/2014] Cisco Systems prometió lanzar actualizaciones de firmware para remover un backdoor de un access point inalámbrico y dos de sus routers este mes. La característica no documentada podría permitir que atacantes remotos no autenticados puedan obtener acceso de administrador a los dispositivos.
La vulnerabilidad fue descubierta durante la Navidad en un router Linksys WAG200G por parte de un investigador de seguridad de nombre Eloi Vanderbeken. Él encontró que el dispositivo tenía un service listening en el puerto 32764 TCP, y que al conectarse a él se permitía que un usuario remoto enviara comandos no autenticados al dispositivo y resetee la contraseña del administrador.
Luego fue reportado por otros usuarios que la misma backdoor se encontraba presente en varios dispositivos de Cisco, Netgear, Belkin y otros fabricantes. En muchos dispositivos a esta interfase no documentada solo se puede acceder desde una red local o inalámbrica, pero en algunos dispositivos también es accesible desde Internet.
Cisco identificó la vulnerabilidad en su WAP4410N Wireless-N Access Point, WRVS4400N Wireless-N Gigabit Security Router y RVS4000 4-port Gigabit Security Router. La compañía ya no es responsable de los routers Linksys, ya que vendió esa división de consumo a Belkin el año pasado.
La vulnerabilidad es causada por una interfase de prueba a la que se puede acceder desde el lado de la LAN en los routers WRVS4400N y RVS4000 y también desde la red inalámbrica en el access point inalámbrico WAP4410N.
Un atacante puede explotar esta vulnerabilidad accediendo al dispositivo afectado desde la interfase del lado de la LAN y emitiendo comandos arbitrarios en el sistema operativo, sostuvo Cisco el viernes. Un exploit podría permitir al atacante acceder a las credenciales del usuario para la cuenta del administrador del dispositivo, y leer la configuración del dispositivo. El exploit también puede permitir al atacante emitir comando arbitrarios en el dispositivo con privilegios mayores.
La compañía señaló que no hay atajos que puedan mitigar esta vulnerabilidad en ausencia de una actualización del firmware.
El SANS Internet Storm Center, organización de monitoreo de ciberamenazas, advirtió a inicios de mes que había detectado sondas para el puerto 32764 TCP en Internet, probablemente apuntando a esta vulnerabilidad.
Lucian Constantin, IDG News Service