Tu red doméstica en peligro: Una vulnerabilidad crítica afecta a varios modelos de routers D-Link, permitiendo a los atacantes tomar el control total de tu dispositivo

D-LINK

La seguridad en la red es un aspecto fundamental en la actualidad, especialmente en el ámbito doméstico. Sin embargo, las vulnerabilidades en los dispositivos que utilizamos a diario pueden poner en riesgo nuestra información y privacidad. Una nueva vulnerabilidad crítica descubierta en varios modelos de routers D-Link. Esta fallo, registrado como CVE-2024-6045 y con una puntuación CVSS de 8,8, permite la creación de una puerta trasera que facilita a los atacantes el control total del dispositivo afectado.

¿Qué routers D-Link están afectados?

La lista de modelos afectados incluye:

  • E15
  • E30
  • G403
  • G415
  • G416
  • M15
  • M18
  • M30
  • M32
  • M60
  • R03
  • R04
  • R12
  • R15
  • R18
  • R32

¿Cómo funciona?

Un atacante que se encuentre dentro de la red local podría forzar la activación del servicio Telnet en un dispositivo afectado al acceder a una URL específica. De este modo, el atacante podría obtener credenciales de administrador y tener control total sobre el router.

¿Que es telnet?

Telnet (abreviatura de Teletype Network) es un protocolo de red que permite la comunicación bidireccional interactiva entre un terminal y un servidor a través de una conexión de terminal virtual.

¿Cómo funciona Telnet?

Telnet funciona mediante una conexión TCP/IP entre el cliente y el servidor. El cliente envía comandos de texto al servidor, y este envía respuestas de texto al cliente. De esta manera, el usuario puede interactuar con el servidor como si estuviera frente a él físicamente.

¿Para qué se utiliza Telnet?

Telnet se utiliza principalmente para administrar dispositivos de forma remota. Por ejemplo, un administrador de red puede utilizar Telnet para configurar un router o solucionar problemas en un servidor.

Cómo solucionar el problema?

D-Link, tras ser informada del problema, ha lanzado actualizaciones de firmware para solucionar la vulnerabilidad. Es imprescindible instalar la actualización correspondiente a tu modelo de router lo antes posible.

Modelos G403, G415, G416, M18, R03, R04, R12, R18: Actualizar a la versión de firmware 1.10.01 o posterior.

Modelos E30, M30, M32, M60, R32: Instalar la versión de firmware 1.10.02 o posterior.

Modelos E15, R15: Actualizar a la versión de firmware 1.20.01 o posterior.

¡Tu red segura en 5 pasos! Enfrentando la puerta trasera en routers D-Link

1. Identifica tu modelo de router:

  • Accede a la interfaz de administración de tu router.
  • Busca la sección de información del sistema o configuración.
  • Ubica el número de modelo de tu router.

2. Comprueba si tu modelo está afectado:

  • Consulta la lista de modelos afectados que mencionamos anteriormente.
  • Si tu modelo se encuentra en la lista, es urgente que tomes medidas.

3. Descarga la actualización de firmware correspondiente:

  • Visita el sitio web oficial de D-Link.
  • Accede a la sección de soporte técnico.
  • Selecciona tu modelo de router y busca la actualización de firmware más reciente.
  • Descarga el archivo de actualización.

4. Instala la actualización de firmware:

  • Accede a la interfaz de administración de tu router.
  • Busca la sección de actualización de firmware.
  • Selecciona el archivo de actualización que descargaste.
  • Sigue las instrucciones en pantalla para completar la instalación.

5. Implementa medidas de seguridad adicionales:

  • Cambia la contraseña predeterminada de tu router por una segura y única.
  • Habilita el cifrado WPA2 para proteger tu red Wi-Fi.
  • Mantén el firmware de tu router actualizado periódicamente.
  • Desactiva el servicio Telnet si no lo utilizas.

¿Tienes dudas con la ciberseguridad? ¡En Cibersafety podemos ayudarte!

En Cibersafety, entendemos la importancia de mantener la seguridad de tus datos en un entorno digital cada vez más complejo y amenazante. Explora nuestro conjunto de servicios y descubre cómo podemos ayudarte a proteger tu datos contra las amenazas cibernéticas. ¡Contáctanos hoy mismo para comenzar!

CONTACTA CON NOSOTROS

¿Tienes dudas? Te las resolvemos

    Últimas entradas

    5 de octubre de 2024
    En un mundo cada vez más digital, muchas empresas han migrado sus aplicaciones a la nube para aprovechar sus beneficios en términos de escalabilidad, flexibilidad...
    4 de octubre de 2024
    La adopción de servicios en la nube ha transformado la manera en que las empresas operan. Microsoft 365 (M365) se ha posicionado como una de...
    3 de octubre de 2024
    El ransomware se ha convertido en una de las amenazas más graves para las empresas en el mundo digital actual. Según el Informe de investigación...

    SESIÓN DE CONSULTORÍA

    Solicita una sesión de consultoría GRATIS

      GUÍAS

      Consigue la guía definitiva de Ciberseguridad para proteger empresas GRATIS

        guías

        Consigue la guía definitiva de Ciberseguridad para empresas del sector turístico GRATIS

          SESIÓN DE CONSULTORÍA

          Consigue la guía definitiva para implementar la normativa NIS2 en empresas GRATIS