Tu red doméstica en peligro: Una vulnerabilidad crítica afecta a varios modelos de routers D-Link, permitiendo a los atacantes tomar el control total de tu dispositivo

D-LINK

La seguridad en la red es un aspecto fundamental en la actualidad, especialmente en el ámbito doméstico. Sin embargo, las vulnerabilidades en los dispositivos que utilizamos a diario pueden poner en riesgo nuestra información y privacidad. Una nueva vulnerabilidad crítica descubierta en varios modelos de routers D-Link. Esta fallo, registrado como CVE-2024-6045 y con una puntuación CVSS de 8,8, permite la creación de una puerta trasera que facilita a los atacantes el control total del dispositivo afectado.

¿Qué routers D-Link están afectados?

La lista de modelos afectados incluye:

  • E15
  • E30
  • G403
  • G415
  • G416
  • M15
  • M18
  • M30
  • M32
  • M60
  • R03
  • R04
  • R12
  • R15
  • R18
  • R32

¿Cómo funciona?

Un atacante que se encuentre dentro de la red local podría forzar la activación del servicio Telnet en un dispositivo afectado al acceder a una URL específica. De este modo, el atacante podría obtener credenciales de administrador y tener control total sobre el router.

¿Que es telnet?

Telnet (abreviatura de Teletype Network) es un protocolo de red que permite la comunicación bidireccional interactiva entre un terminal y un servidor a través de una conexión de terminal virtual.

¿Cómo funciona Telnet?

Telnet funciona mediante una conexión TCP/IP entre el cliente y el servidor. El cliente envía comandos de texto al servidor, y este envía respuestas de texto al cliente. De esta manera, el usuario puede interactuar con el servidor como si estuviera frente a él físicamente.

¿Para qué se utiliza Telnet?

Telnet se utiliza principalmente para administrar dispositivos de forma remota. Por ejemplo, un administrador de red puede utilizar Telnet para configurar un router o solucionar problemas en un servidor.

Cómo solucionar el problema?

D-Link, tras ser informada del problema, ha lanzado actualizaciones de firmware para solucionar la vulnerabilidad. Es imprescindible instalar la actualización correspondiente a tu modelo de router lo antes posible.

Modelos G403, G415, G416, M18, R03, R04, R12, R18: Actualizar a la versión de firmware 1.10.01 o posterior.

Modelos E30, M30, M32, M60, R32: Instalar la versión de firmware 1.10.02 o posterior.

Modelos E15, R15: Actualizar a la versión de firmware 1.20.01 o posterior.

¡Tu red segura en 5 pasos! Enfrentando la puerta trasera en routers D-Link

1. Identifica tu modelo de router:

  • Accede a la interfaz de administración de tu router.
  • Busca la sección de información del sistema o configuración.
  • Ubica el número de modelo de tu router.

2. Comprueba si tu modelo está afectado:

  • Consulta la lista de modelos afectados que mencionamos anteriormente.
  • Si tu modelo se encuentra en la lista, es urgente que tomes medidas.

3. Descarga la actualización de firmware correspondiente:

  • Visita el sitio web oficial de D-Link.
  • Accede a la sección de soporte técnico.
  • Selecciona tu modelo de router y busca la actualización de firmware más reciente.
  • Descarga el archivo de actualización.

4. Instala la actualización de firmware:

  • Accede a la interfaz de administración de tu router.
  • Busca la sección de actualización de firmware.
  • Selecciona el archivo de actualización que descargaste.
  • Sigue las instrucciones en pantalla para completar la instalación.

5. Implementa medidas de seguridad adicionales:

  • Cambia la contraseña predeterminada de tu router por una segura y única.
  • Habilita el cifrado WPA2 para proteger tu red Wi-Fi.
  • Mantén el firmware de tu router actualizado periódicamente.
  • Desactiva el servicio Telnet si no lo utilizas.

¿Tienes dudas con la ciberseguridad? ¡En Cibersafety podemos ayudarte!

En Cibersafety, entendemos la importancia de mantener la seguridad de tus datos en un entorno digital cada vez más complejo y amenazante. Explora nuestro conjunto de servicios y descubre cómo podemos ayudarte a proteger tu datos contra las amenazas cibernéticas. ¡Contáctanos hoy mismo para comenzar!

CONTACTA CON NOSOTROS

¿Tienes dudas? Te las resolvemos

    SOLUCIONES CIBERSEGURIDAD

    Consulta nuestros servicios

    formación ciberseguridad

    Formación y Concienciación en Ciberseguridad

    Equipo de respuesta a incidentes analizando un ciberataque

    Peritaje Informático

    Consultora experta en ciberseguridad

    Servicios Gestionados de Ciberseguridad

    Hackers profesionales haciendo un testeo sobre las lineas de seguridad de una empresa

    Respuesta a Incidentes

    Varios ordenadores portátiles y una máscara. Hacking ético.

    Hacking Ético

    Auditoría de Ciberseguridad

    Consultoría Ciberseguridad

    Multiple Factor Authentication

    Seguridad de Dispositivos

    Comunicaciones Seguras

    Monitorización y Análisis

    Vulnerability system

    Análisis de Vulnerabilidades

    Seguridad Aplicaciones

    Últimas entradas

    1 de noviembre de 2024
    En el ámbito de la ciberseguridad moderna, el DevSecOps se presenta como una evolución de las prácticas tradicionales de desarrollo, integrando la seguridad en cada...
    31 de octubre de 2024
    En la era digital, el correo electrónico es una herramienta clave para la comunicación empresarial, pero también es el vector de entrada del 97% de...
    31 de octubre de 2024
    La seguridad en entornos SaaS (Software como Servicio) se ha vuelto crítica para las empresas modernas. Los datos de la industria reflejan que casi la...

    SESIÓN DE CONSULTORÍA

    Solicita una sesión de consultoría GRATIS

      GUÍAS

      Consigue la guía definitiva de Ciberseguridad para proteger empresas GRATIS

        guías

        Consigue la guía definitiva de Ciberseguridad para empresas del sector turístico GRATIS

          SESIÓN DE CONSULTORÍA

          Consigue la guía definitiva para implementar la normativa NIS2 en empresas GRATIS