¬ŅTiene un enrutador inal√°mbrico D-Link? Es posible que haya sido pirateado

La explotación de secuestro de DNS permite el hackeo de enrutador inalámbrico D-Link

El popular modelo de enrutador inalámbrico DSL de D-Link supuestamente son vulnerables a un error de software que podría permitir a los piratas informáticos remotos modificar la configuración de DNS (Sistema de nombres de dominio) en los enrutadores afectados y secuestrar el tráfico de los usuarios.

El objetivo principal del secuestro de DNS es redirigir en secreto el tráfico del usuario desde sitios web legítimos a uno malicioso controlado por piratas informáticos. La vulnerabilidad también puede afectar a otros dispositivos porque se encuentra en el mismo firmware de enrutador inalámbrico ampliamente utilizado por diferentes fabricantes.

Investigador de seguridad b√ļlgaro Todor Donev descubri√≥ la falla que existe en un firmware ZynOS ampliamente implementado de ZyXEL Communications Corporation, que se utiliza en hardware de red de TP-Link Technologies, ZTE y D-Link.

Seg√ļn el investigador de seguridad, el popular enrutador inal√°mbrico DSL2740R de D-Link y varios otros enrutadores D-Link, particularmente el DLS-320B, son vulnerables.

A fines del a√Īo pasado, se descubri√≥ una vulnerabilidad de enrutador similar en el servidor web “RomPager“de AllegroSoft, que normalmente est√° integrado en el firmware de enrutadores, m√≥dems y otros” dispositivos de puerta de enlace “de casi todos los fabricantes l√≠deres.

La falla puso a 12 millones de enrutadores de hogares y oficinas de una variedad de fabricantes diferentes vulnerables al ataque de secuestro de DNS, que también incluía un kit de D-Link, junto con Edimax, Huawei, TP-Link, ZTE y ZyXEL.

El √ļltimo error descubierto en los enrutadores inal√°mbricos que ejecutan el firmware vulnerable podr√≠a revelar sus servidores web internos a Internet abierto, y de acuerdo con un correo electr√≥nico de Donev, esto podr√≠a permitir que un atacante remoto configure los dispositivos sin autenticaci√≥n para acceder a su interfaz administrativa.

Donev afirm√≥ que una vez que los atacantes lograran modificar la configuraci√≥n de DNS de los sistemas, podr√≠an realizar un pu√Īado de tareas maliciosas, que incluyen:

  • Redireccionar usuarios desconocidos a sitios maliciosos – Estos sitios podr√≠an llevar a la v√≠ctima a una p√°gina de suplantaci√≥n de identidad que podr√≠a hacerse pasar por un sitio conocido para enga√Īar a los usuarios para que entreguen su informaci√≥n personal y confidencial.
  • Reemplazar anuncios en sitios leg√≠timos – Los piratas inform√°ticos pueden manipular los anuncios que ven los usuarios, reemplazando los anuncios leg√≠timos con anuncios maliciosos en los sitios que visitan.
  • Controlar y redirigir el tr√°fico de red – Los hackers tambi√©n podr√≠an evitar que los usuarios de sistemas infectados reciban actualizaciones importantes del sistema operativo y otras actualizaciones de software y seguridad.
  • Empujando malware adicional – Los atacantes pueden enviar directamente malware a los sistemas infectados.

Para explotar la vulnerabilidad del enrutador, un hacker malintencionado tendr√≠a que estar en la red del enrutador o el enrutador inal√°mbrico deber√≠a ser de acceso p√ļblico. Ahora que la interfaz administrativa est√° expuesta a Internet, el riesgo de explotaci√≥n es mayor.

Pero incluso si se puede acceder al enrutador inal√°mbrico dentro de la red de √°rea local, los piratas inform√°ticos a√ļn pueden utilizar la falsificaci√≥n de solicitudes entre sitios (CSRF), una t√©cnica que implica obtener acceso a las redes locales mediante el env√≠o de solicitudes HTTP espec√≠ficas a una direcci√≥n IP LAN que generalmente se asocia con El enrutador inal√°mbrico.

Donev dio a conocer p√ļblicamente los detalles de la vulnerabilidad del enrutador inal√°mbrico D-Link sin notificar a los proveedores afectados. Tambi√©n ha publicado un exploit de prueba de concepto para el D-Link DSL-2740R, un m√≥dem ADSL de doble funci√≥n / dispositivo de enrutador inal√°mbrico. A partir de ahora, este dispositivo en particular ha sido descontinuado de la venta, pero a√ļn es compatible.