19 dic 2014

Misfortune Cookie: vulnerabilidad que permitiría tomar el control de millones de routers

Más de 12 millones de dispositivos en todo el mundo estarían expuestos a esta nueva vulnerabilidad, bautizada como Misfortune Cookie ("galleta de la desgracia") que ya tiene su sitio oficial.
Check Point Software Technologies Ltd. ha anunciado el descubrimiento de Misfortune Cookie, una vulnerabilidad crítica identificada como CVE-2014-9222 y que permitiría a los intrusos tomar control de muchos de los gateways domésticos que dan acceso a Internet y utilizarlos para atacar a los dispositivos conectados a ellos.

Check Point ha detectado esta vulnerabilidad al investigar el uso del protocolo TR-069 y estaría presente en millones de routers domésticos de diferentes modelos y fabricantes en todo el mundo, y que podría llegar a permitir a un atacante tomar control del dispositivo y sus privilegios de administración.

La investigación ha detectado por lo menos 200 modelos [PDF] diferentes de dispositivos de diferentes fabricantes y marcas vulnerables Internet. La mayoría de estos dispositivos son residenciales. La lista incluye modelos de D-Link, Edimax, Huawei, ZTE, TP-Link y ZyXEL, entre otros.

El problema es el uso de una pieza de software vulnerable en el chipset de estos dispositivos. El software afectado sería el servidor web RomPager de la empresa AllegroSoft, que normalmente está embebido en el firmware de los dispositivos. Los dispositivos con versiones de RomPager menores a 4.34 (específicamente la versión 4.07) son vulnerables.

Hasta la fecha, los investigadores de Check Point han detectado al menos 12 millones de dispositivos útiles para ser fácilmente explotados, lo que convierte esta nueva vulnerabilidad en una de las más extendidas de los últimos años.

Un atacante podría tomar el control de millones de routers de todo el mundo para controlar y robar datos de los dispositivos, cableados e inalámbricos, conectados a sus redes.

Misfortune Cookie es una grave vulnerabilidad presente en millones de hogares y pequeñas empresas de todo el mundo y, si no se detecta y se controla, podría permitir a los delincuentes no sólo robar datos personales, sino también controlar las casas de las personas", ha explicado Shahar Tal, director del Grupo de Malware y Vulnerabilidades de Check Point Software Technologies.

AllegroSoft publicó una versión que soluciona la vulnerabilidad pero la misma fue proporcionada a los fabricantes con licencia y el ciclo de instalación del parche automático, es increíblemente lento (a veces inexistente) en estos tipos de dispositivos. En general, todos los fabricantes de dispositivos vulnerables necesitan obtener una versión actualizada de RomPager o parchearla manualmente.

Para más información sobre esta nueva vulnerabilidad, sobre los dispositivos afectados y sobre cómo consumidores y empresas pueden protegerse de ella, visite Mis.Fortunecook.ie. Check Point ha publicado un whitepaper 'Protecting against Misfortune Cookie and TR-069 ACS Vulnerabilities' [PDF] explicando los detalles.

Fuente: Checkpoint y Mis.Fortunecook.ie

Suscríbete a nuestro Boletín

1 comentario:

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!