Tu red doméstica en peligro: Una vulnerabilidad crítica afecta a varios modelos de routers D-Link, permitiendo a los atacantes tomar el control total de tu dispositivo

D-LINK

La seguridad en la red es un aspecto fundamental en la actualidad, especialmente en el ámbito doméstico. Sin embargo, las vulnerabilidades en los dispositivos que utilizamos a diario pueden poner en riesgo nuestra información y privacidad. Una nueva vulnerabilidad crítica descubierta en varios modelos de routers D-Link. Esta fallo, registrado como CVE-2024-6045 y con una puntuación CVSS de 8,8, permite la creación de una puerta trasera que facilita a los atacantes el control total del dispositivo afectado.

¿Qué routers D-Link están afectados?

La lista de modelos afectados incluye:

  • E15
  • E30
  • G403
  • G415
  • G416
  • M15
  • M18
  • M30
  • M32
  • M60
  • R03
  • R04
  • R12
  • R15
  • R18
  • R32

¿Cómo funciona?

Un atacante que se encuentre dentro de la red local podría forzar la activación del servicio Telnet en un dispositivo afectado al acceder a una URL específica. De este modo, el atacante podría obtener credenciales de administrador y tener control total sobre el router.

¿Que es telnet?

Telnet (abreviatura de Teletype Network) es un protocolo de red que permite la comunicación bidireccional interactiva entre un terminal y un servidor a través de una conexión de terminal virtual.

¿Cómo funciona Telnet?

Telnet funciona mediante una conexión TCP/IP entre el cliente y el servidor. El cliente envía comandos de texto al servidor, y este envía respuestas de texto al cliente. De esta manera, el usuario puede interactuar con el servidor como si estuviera frente a él físicamente.

¿Para qué se utiliza Telnet?

Telnet se utiliza principalmente para administrar dispositivos de forma remota. Por ejemplo, un administrador de red puede utilizar Telnet para configurar un router o solucionar problemas en un servidor.

Cómo solucionar el problema?

D-Link, tras ser informada del problema, ha lanzado actualizaciones de firmware para solucionar la vulnerabilidad. Es imprescindible instalar la actualización correspondiente a tu modelo de router lo antes posible.

Modelos G403, G415, G416, M18, R03, R04, R12, R18: Actualizar a la versión de firmware 1.10.01 o posterior.

Modelos E30, M30, M32, M60, R32: Instalar la versión de firmware 1.10.02 o posterior.

Modelos E15, R15: Actualizar a la versión de firmware 1.20.01 o posterior.

¡Tu red segura en 5 pasos! Enfrentando la puerta trasera en routers D-Link

1. Identifica tu modelo de router:

  • Accede a la interfaz de administración de tu router.
  • Busca la sección de información del sistema o configuración.
  • Ubica el número de modelo de tu router.

2. Comprueba si tu modelo está afectado:

  • Consulta la lista de modelos afectados que mencionamos anteriormente.
  • Si tu modelo se encuentra en la lista, es urgente que tomes medidas.

3. Descarga la actualización de firmware correspondiente:

  • Visita el sitio web oficial de D-Link.
  • Accede a la sección de soporte técnico.
  • Selecciona tu modelo de router y busca la actualización de firmware más reciente.
  • Descarga el archivo de actualización.

4. Instala la actualización de firmware:

  • Accede a la interfaz de administración de tu router.
  • Busca la sección de actualización de firmware.
  • Selecciona el archivo de actualización que descargaste.
  • Sigue las instrucciones en pantalla para completar la instalación.

5. Implementa medidas de seguridad adicionales:

  • Cambia la contraseña predeterminada de tu router por una segura y única.
  • Habilita el cifrado WPA2 para proteger tu red Wi-Fi.
  • Mantén el firmware de tu router actualizado periódicamente.
  • Desactiva el servicio Telnet si no lo utilizas.

¿Tienes dudas con la ciberseguridad? ¡En Cibersafety podemos ayudarte!

En Cibersafety, entendemos la importancia de mantener la seguridad de tus datos en un entorno digital cada vez más complejo y amenazante. Explora nuestro conjunto de servicios y descubre cómo podemos ayudarte a proteger tu datos contra las amenazas cibernéticas. ¡Contáctanos hoy mismo para comenzar!

Solicita un análisis de diagnóstico gratuito

¿Has sufrido incidentes de seguridad?
¿Estás preocupado por un ciberataque? Obtén soluciones ya

    SOLUCIONES CIBERSEGURIDAD

    Consulta nuestros servicios

    Seguridad Aplicaciones

    Seguridad Aplicaciones

    Multiple Factor Authentication

    Autenticación Multifactor – MFA

    seguridad de identidades

    Gestión de Identidades y Accesos – IAM

    SaaS security

    Gestión de Accesos Privilegiados – PAM

    Gestión de Certificados Digitales

    Monitorización Sistemas

    Monitorización de Sistemas

    SOAR

    Automatización y Orquestación de Seguridad – SOAR

    Centralized Log Management

    Centralized Log Management

    Planes estratégicos Ciberseguridad

    Planes Estratégicos de Ciberseguridad

    akira ransomware

    Análisis forense digital y respuesta a incidentes – DFIR

    Cifrado de Datos

    Cifrado de Datos

    Data Loss Prevention

    Prevención de pérdida de datos (DLP)

    Últimas entradas

    10 de marzo de 2025
    Una puerta de enlace de correo electrónico segura (SEG, Security Email Gateway por sus siglas en inglés) es una solución de seguridad del correo electrónico...
    7 de marzo de 2025
    En un mundo digital donde la seguridad en línea es una prioridad, contar con un certificado SSL se ha convertido en un requisito fundamental para...
    6 de marzo de 2025
    En un mundo cada vez más digitalizado, la ciberseguridad es una prioridad para empresas y organizaciones. No se trata de si un ciberataque ocurrirá, sino...

    GUÍAS

    Consigue la guía definitiva de Ciberseguridad para proteger empresas GRATIS

      guías

      Consigue la guía definitiva de Ciberseguridad para empresas del sector turístico GRATIS

        SESIÓN DE CONSULTORÍA

        Consigue la guía definitiva para implementar la normativa NIS2 en empresas GRATIS

          SESIÓN DE CONSULTORÍA

          Consigue la guía definitiva para proteger tu negocio en empresas en 2025 GRATIS

            SESIÓN DE CONSULTORÍA

            Consigue la guía para identificar las vulnerabilidades de tu empresa GRATIS

              SESIÓN DE CONSULTORÍA

              Consigue la guía sobre inteligencia artificial en ciberseguridad GRATIS

                SESIÓN DE CONSULTORÍA

                Conoce los 3 pilares básicos de ciberseguridad en pymes GRATIS

                  SESIÓN DE CONSULTORÍA

                  Solicita una sesión de consultoría GRATIS