Casa > Ciber Noticias > CVE-2021-20090 en enrutadores con firmware Arcadyan explotado en la naturaleza
CYBER NOTICIAS

CVE-2021-20090 en enrutadores con firmware Arcadyan explotado en la naturaleza

CVE-2021-20090-arcadyan-firmware-vulnerabilidades-sensorestechforum

Una vulnerabilidad recientemente revelada en los enrutadores que ejecutan el firmware Arcadyan está siendo explotada actualmente por actores de amenazas desconocidos..

La vulnerabilidad, que fue revelada por investigadores de Tenable en agosto 3, ha existido durante al menos una década. Los afectados son al menos 20 modelos de enrutadores de 17 vendedores, incluyendo Verizon, Vodafone, Telus, Telstra, Asus, Línea recta, British Telecom, Telekom alemán, Búfalo, naranja. El defecto en cuestión, conocido bajo el identificador CVE-2021-20090, es critico, con una puntuación CVSS de 9.9.




Qué es CVE-2021-20090?

CVE-2021-20090 es una vulnerabilidad de recorrido de ruta en las interfaces web de los enrutadores que ejecutan el firmware Arcadyan. La falla podría permitir a los piratas informáticos remotos no autenticados eludir la autenticación. Los piratas informáticos lo están explotando actualmente en ataques DDoS contra enrutadores domésticos, infectarlos con una variante de la infame botnet Mirai. El resultado son los ataques DDoS. La explotación exitosa otorgaría a los piratas informáticos desconocidos acceso a información confidencial., como tokens de solicitud válidos. Una vez obtenida, estos podrían usarse para realizar solicitudes para modificar la configuración del enrutador afectado.

Ataques aprovechando CVE-2021-20090

En Agosto 6, Los investigadores de Juniper “identificaron algunos patrones de ataque que intentan explotar esta vulnerabilidad en la naturaleza proveniente de una dirección IP ubicada en Wuhan, Provincia de Hubei, Porcelana." Parecía que los piratas informáticos intentaban implementar una variante de Mirai de una manera similar a un ataque revelado por Palo Alto Networks en marzo. 2021.

“Habíamos presenciado la misma actividad a partir de febrero 18. La similitud podría indicar que el mismo actor de amenazas está detrás de este nuevo ataque e intenta actualizar su arsenal de infiltración con otra vulnerabilidad recién revelada.. Dado que es posible que la mayoría de las personas ni siquiera sean conscientes del riesgo de seguridad y no actualizarán su dispositivo pronto, esta táctica de ataque puede tener mucho éxito, barato y fácil de realizar," Juniper dijo.

Otras vulnerabilidades explotadas junto con CVE-2021-20090

Parece que este problema de recorrido de ruta en los enrutadores que ejecutan Arcadyan no es el único que los piratas informáticos no identificados han explotado en el pasado.. Otras vulnerabilidades incluyen CVE-2020-29557 en dispositivos D-Link DIR-825 R1, CVE-2021-1497 y CVE-2021-1498 en Cisco HyperFlex HX, CVE-2021-31755 en Tenda AC11, CVE-2021-22502 en Micro Focus Operation Bridge Reporter, y CVE-2021-22506 en Micro Focus Access Manager.

Para evitar cualquier riesgo derivado de cualquier vulnerabilidad., los usuarios deben actualizar el firmware de su enrutador a la última versión tan pronto como un parche esté disponible.

Cabe destacar que el mes pasado Microsoft dio a conocer una serie de fallas de seguridad en los enrutadores Netgear. Las fallas podrían provocar fugas de datos y adquisiciones completas del sistema.. Afortunadamente, las vulnerabilidades fueron parcheadas antes de la divulgación pública.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo