Vulnerabilidad en cookies de SMF 2.0.5
Tabla de contenido:
Un enrutador es a menudo el último dispositivo de contacto en una red, que conecta toda la red a redes externas e Internet. Si el enrutador se ve comprometido de alguna manera, es fácil poner en peligro todos los dispositivos (computadoras, impresoras, escáneres e incluso teléfonos inteligentes) conectados a él. El Misfortune Cookie ha hecho que alrededor de 12 millones de enrutadores sean vulnerables, en 189 países, desde 2005 y repararlo es un proceso difícil, ya que hay muchos fabricantes involucrados. Este artículo explica qué es el síndrome de la galleta de la desgracia y luego compila una lista de las marcas de enrutadores afectadas.
¿Qué es la vulnerabilidad de la Cookie de la desgracia
Según CheckPoint,
? La vulnerabilidad de la galleta de la desgracia es una vulnerabilidad crítica que permite a un delincuente cibernético tomar control de una puerta de acceso de forma remota y utilizarla para comprometer todos los dispositivos interconectados a esa puerta de enlace. "
Además, los investigadores de Checkpoint dicen que la vulnerabilidad está presente en millones de dispositivos en todo el mundo, de diferentes fabricantes y de diferentes marcas. La Cookie de la desgracia permite a cualquier intruso hacerse cargo de cualquier red fácilmente mediante el uso de la vulnerabilidad. También dice que los exploits ya están disponibles en Internet profundo y que las personas los usan activamente para obtener sus propios beneficios.
¡Hasta la fecha se han detectado más de 12 millones de dispositivos con esta vulnerabilidad!
¿Por qué llamarlo Cookie de la desgracia
En palabras simples, dado que la vulnerabilidad se basa en una cookie HTTP y trae infortunio al propietario del dispositivo, se llama cookie Misfortune en las líneas de cookies de la fortuna.
Para ser más técnico, la cookie de la desgracia se debe a una falla en Mecanismo de gestión de cookies HTTP en el enrutador / software de puerta de enlace. Esto permite a los delincuentes determinar la vulnerabilidad de la solicitud de conexión enviando cookies diferentes a la puerta de enlace o al enrutador. En la mayoría de las redes, el enrutador es la puerta de enlace y, por lo tanto, el punto de control emplea la palabra "puerta de enlace".
"Los atacantes pueden enviar cookies HTTP especialmente diseñadas que explotan la vulnerabilidad para dañar la memoria y alterar el estado de la aplicación. Esto, en efecto, puede engañar al dispositivo atacado para que trate la sesión actual con privilegios administrativos, para desgracia del propietario del dispositivo. "
¿Su enrutador está afectado por la Cookie Infortunio?
La galleta Misfortune ha afectado a muchos enrutadores o otro tipo de pasarelas que contienen cierto tipo de software. Este software, Rompager de AllegroSoft, es utilizado por diferentes fabricantes en la construcción de enrutadores y, por lo tanto, los dispositivos vulnerables se extienden por todo el mundo. El Rompager está integrado en el firmware de los enrutadores. La vulnerabilidad ha estado presente desde 2005 y, a pesar de los parches de Allegrosoft, muchos dispositivos siguen siendo vulnerables ya que las personas (usuarios) no conocen esta vulnerabilidad.
Se ha visto comprometido si no puede acceder a la página de configuración del enrutador. No hay otros métodos para identificar si se ha visto afectado. Para saber si eres vulnerable, mira la lista de Dispositivos vulnerables de Cookie de desgracia, hacia el final de esta publicación.
Protección y prevención contra Cookie de desgracia
No hay mucho que puedas hacer por tu cuenta. Tienes que pedirle a tu proveedor un parche y luego flashear tu firmware con el firmware parchado. Sin embargo, esto no es muy práctico, ya que muchos proveedores aún no han creado parches, aunque la vulnerabilidad está presente desde 2005 o antes.
Checkpoint le pide que use un cortafuegos excepcionalmente bueno que puede reducir sus posibilidades de estar en peligro Sin embargo, no entiendo cómo un firewall podría prevenir a un intruso si ya ha comprometido su puerta de enlace de red (enrutador).
En resumen, debe esperar un poco más para obtener un parche de su proveedor. Aunque Allegrosoft ha emitido avisos de seguridad y parches, los proveedores han estado enviando dispositivos vulnerables. Este es un problema grave ya que debe esperar a que los proveedores envíen el parche a sus clientes.
Lista de dispositivos vulnerables de cookies de Infortunio
110TC2 | Beetel | BW554 | SBS |
16NX073012001 | Nilox | C300APRA2 + | Conceptronic |
16NX080112001 | Nilox | Compact Enrutador ADSL2 + | Compacto |
16NX080112002 | Nilox | D-5546 | den-it |
16NX081412001 | Nilox | D-7704G | den-it |
16NX081812001 | Nilox | Delsa Telecommunication | Delsa |
410TC1 | Beetel | D-Link_DSL-2730R | D-Link |
450TC1 | Beetel | DM 856W | Binatone |
450TC2 | Beetel | DSL-2110W | D-Link |
480TC1 | Beetel | DSL-2120 | D-Link |
AAM6000EV / Z2 | Zyxel | DSL-2140 | D-Link |
AAM6010EV | Zyxel | DSL-2140W | D-Link |
AAM6010EV / Z2 | Zyxel | DSL-2520U | D-Link |
AAM6010EV-Z2 | Zyxel | DSL-2520U_Z2 | D-Link |
AAM6020BI | Zyxel | DSL-2600U | D-Link |
AAM6020BI-Z2 | Zyxel | DSL-2640R | D-Link |
AAM6020VI / Z2 | Zyxel | DSL-2641R | D-Link |
AD3000W | starnet | DSL-2680 | D-Link |
ADSL Modem | U nknown | DSL-2740R | D-Link |
ADSL Módem / enrutador | Desconocido | DSL-320B | D-Link |
ADSL Router | BSNL | DSL- 321B | D-Link |
AirLive ARM201 | AirLive | DSL-3680 | D-Link |
AirLive ARM-204 | AirLive | DT 815 | Binatone |
AirLive ARM-204 Anexo A | AirLive | DT 820 | Binatone |
AirLive ARM-204 Anexo B | AirLive | DT 845W | Binatone |
AirLive WT-2000ARM | AirLive | DT 850W | Binatone |
AirLive WT-2000ARM Anexo A | AirLive | DWR-TC14 Módem ADSL | Desconocido |
AirLive WT-2000ARM Anexo B | AirLive | EchoLife HG520s | Huawei |
AMG1001-T10A | Zyxel | EchoLife Home Gateway | Huawei |
APPADSL2 + | Aproximadamente | EchoLife Portal de Inicio | Huawei |
APPADSL2V1 | Aproximadamente | GO-DSL-N151 | D-Link |
AR-7182WnA | Edimax | HB-150N | Hexabyte |
AR-7182WnB | Edimax | HB-ADSL-150N | Hexabyte |
AR-7186WnA / B | Edimax | Hexabyte ADSL | Hexabyte |
AR-7286WNA | Edimax | Inicio Gateway | Huawei |
A R-7286WnB | Edimax | iB-LR6111A | iBall |
Arcor-DSL WLAN-Modem 100 | Arcor | iB-WR6111A | iBall |
Arcor-DSL WLAN-Modem 200 | Arcor | iB-WR7011A | iBall |
AZ-D140W | Azmoon | iB-WRA150N | iBall |
Billion Sky | Billion | iB-WRA300N | iBall |
BiPAC 5102C | Mil Millones | iB-WRA300N3G | iBall |
BiPAC 5102S | Mil Millones | IES1248-51 | Zyxel |
BiPAC 5200S | Billion | KN.3N | Kraun |
BIPAC-5100 ADSL Enrutador | Mil Millones | KN.4N | Kraun |
BLR-TX4L | Búfalo | KR.KQ | Kraun |
KR.KS | Kraun | POSTEF-8840 | Postef |
KR.XL | Kraun | POSTEF-8880 | Postef |
KR.XM | Kraun | Prestige 623ME-T1 | Zyxel |
KR.XM t | Kraun | Prestige 623ME-T3 | Zyxel |
KR.YL | Kraun | Prestige 623R-A1 | Zyxel |
Linksys BEFDSR41W | Linksys | Prestige 623R-T1 | Zyxel |
LW-WAR2 | LightWave | Prestige 623R-T3 | Zyxel |
M-101A | ZTE | Prestige 645 | Zyxel |
M-101B | ZTE | Prestige 645R-A1 | Zyxel |
M-200 A | ZTE | Prestige 650 | Zyxel |
M-200 B | ZTE | Prestige 650H / HW-31 | Zyxel |
MN-WR542T | Mercury | Prestige 650H / HW-33 | Zyxel |
MS8-8817 | SendTel | Prestige 650H-17 | Zyxel |
MT800u-T ADSL Router | BSNL | Prestige 650H-E1 | Zyxel |
MT880r-T ADSL Router | BSNL | Prestige 650H-E3 | Zyxel |
MT882r-T ADSL Router | BSNL | Prestige 650H-E7 | Zyxel |
MT886 | SmartAX | Prestige 650HW-11 | Zyxel |
mtnlbroadband | MTNL | Prestige 650HW-13 | Zyxel |
NetBox NX2-R150 | Nilox | Prestige 650HW-31 | Zyxel |
Netcomm NB14 | Netcomm | Prestige 650HW-33 | Zyxel |
Netcomm NB14Wn | Netcomm | Prestige 650HW-37 | Zyxel |
NP-BBRsx | Iodata | Prestige 650R-11 | Zyxel |
OMNI ADSL LAN EE (Anexo A) | Zyxel | Prestigio 650R-13 | Zyxel |
P202H DSS1 | Zyxel | Prestige 650R-31 | Zyxel |
P653HWI-11 | Zyxel | Prestige 650R-33 | Zyxel |
P653HWI-13 | Zyxel | Prestige 650R- E1 | Zyxel |
P-660H-D1 | Zyxel | Prestige 650R-E3 | Zyxel |
P-660H-T1 v3s | Zyxel | Prestige 650R-T3 | Zyxel |
P-660H-T3 v3s | Zyxel | Prestige 652H / HW-31 | Zyxel |
P-660HW-D1 | Zyxel | Prestige 652H / HW-33 | Zyxel |
P-660R-D1 | Zyxel | Prestige 652H / HW-37 | Zyxel |
P-660R-T1 | Zyxel | Prestige 652R-11 | Zyxel |
P-660R-T1 v3 | Zyxel | Prestige 652R-13 | Zyxel |
P-660R-T1 v3s | Zyxel | Prestige 660H-61 | Zyxel |
P- 660R-T3 v3 | Zyxel | Prestige 660HW-61 | Zyxel |
P-660R-T3 v3s | Zyxel | Prestige 660HW-67 | Zyxel |
P-660RU- T1 | Zyxel | Prestige 660R-61 | Zyxel |
P-660RU-T1 v3 | Zyxel | Prestige 660R-61C | Zyxel |
P-660RU-T1 v3s | Zyxel | Prestige 660R-63 | Zyxel |
P-660RU-T3 v3s | Zyxel | Prestige 660R-63/67 | Zyxel |
PA-R11T | Solwise | Prestige 791R | Zyxel |
PA-W40T-54G | PreWare | Prestige 792H | Zyxel |
Cerberus P 6311-072 | Pentagram | RAWRB1001 | Reconne ct |
PL-DSL1 | PreWare | RE033 | Roteador |
PN-54WADSL2 | ProNet | RTA7020 Router | Maxnet |
PN-ADSL101E | ProNet | RWS54 | Connectionnc |
Portal de Inicio | Huawei | SG-1250 | Everest |
SG-1500 | Everest | TD-W8901G 3.0 | TP-Link |
SmartAX | SmartAX | TD-W8901GB | TP-Link |
SmartAX MT880 | SmartAX | TD-W8901N | TP-Link |
SmartAX MT882 | SmartAX | TD-W8951NB | TP-Link |
SmartAX MT882r-T | SmartAX | TD-W8951ND | TP-Link |
SmartAX MT882u | SmartAX | TD-W8961N | TP-Link |
Enrutador Sterlite | Sterlite | TD-W8961NB | TP-Link |
Sweex MO300 | Sweex | TD-W8961ND | TP-Link |
T514 | Twister | T-KD318-W | MTNL |
TD811 | TP-Link | TrendChip ADSL Router | BSNL |
TD821 | TP-Link | UM-A + | Asotel |
TD841 | TP-Link | Vodafone ADSL Router | BSNL |
TD854W | TP-Link | vx811r | CentreCOM |
TD- 8616 | TP-Link | WA3002-g1 | BSNL |
TD-8811 | TP-Link | WA3002G4 | BSNL |
TD-8816 | TP-Link | WA3002-g4 | BSNL |
TD-8816 1.0 | TP-Link | WBR-3601 | LevelOne |
TD-8816 2.0 | TP-Link | WebShare 111 WN | Atlantis |
TD-8816B | TP-Link | WebShare 141 WN | Atlantis |
TD-8817 | TP-Link | WebShare 141 WN + | Atlantis |
TD-8817 1.0 | TP-Link | Módem / enrutador ADSL inalámbrico | Desconocido |
TD-8817 2.0 | TP -Link | Wireless-N 150Mbps ADSL | |
TD-8817B | TP-Link | Router | BSNL |
TD-8820 | TP-Link | ZXDSL 831CII | ZTE |
TD-8820 1.0 | TP-Link | ZXDSL 831II | ZTE |
TD-8840T | TP-Link | ZXHN H108L | ZTE |
TD-8840T 2.0 | TP-Link | ZXV10 W300 | ZTE |
TD-8840TB | TP-Link | ZXV10 W300B | ZTE |
TD-W8101G | TP-Link | ZXV10 W300D | ZTE |
TD-W8151N | TP-Link | ZXV10 W300E | ZTE |
TD-W8901G | TP-Link | ZXV10 W300S | ZTE |
Lo anterior no es una lista completa de los dispositivos afectados. Hasta que haya un parche disponible, encienda el firewall del enrutador al mismo tiempo que tiene un firewall de software. Aunque el artículo explica qué es una galleta de la desgracia y enumera algunos de los dispositivos vulnerables, no pude encontrar un método adecuado para mantenerte a salvo, salvo esperar el parche de tu proveedor.
Si tienes alguna idea de cómo hacerlo asegure los enrutadores, por favor, comparta con nosotros.
Referencia: CheckPoint.
Cisco repara una docena de errores de enrutadores

Cisco lanzó sus parches IOS semestrales y corrigió 12 errores en el firmware de su enrutador.
Reclamo de seguridad: la mayoría de los enrutadores domésticos son vulnerables al hackeo

La firma consultora de seguridad Seismic reclama enrutadores populares de Linksys, Belkin, ActionTec, ASUS, Thompson y Dell es vulnerable a hackear.
Los productos de Microsoft desaparecen de la lista de los 10 productos más vulnerables de Kaspersky

Después de analizar un gran número de amenazas de TI durante el segundo trimestre de 2011, Kaspersky Lab lanzó su último informe de seguridad anunciando las principales tendencias de seguridad a nivel mundial.