Casa > Ciber Noticias > 6 Millones de enrutadores Sky expuestos a la vulnerabilidad de reversión de DNS
CYBER NOTICIAS

6 Millones de enrutadores Sky expuestos a la vulnerabilidad de reversión de DNS

6 Millones de enrutadores Sky expuestos a la vulnerabilidad de reversión de DNS
Una nueva investigación revela que aproximadamente 6 millones de enrutadores Sky eran vulnerables a una vulnerabilidad de reenlace de DNS que permitía que la red doméstica de un cliente fuera comprometida desde Internet. El descubrimiento proviene de Ten Pest Partners.

Los investigadores no anunciaron la vulnerabilidad después 90 días, ya que sabían que los ISP (Proveedores de Servicios de Internet) estaban combatiendo un aumento de la carga de la red debido al "trabajo desde casa" de la pandemia.




Explicación de la vulnerabilidad de enlace de DNS de Sky Routers

En primer lugar, ¿qué es la revinculación de DNS?? Esta es una técnica que permite a un atacante eludir la política del mismo origen., que es una defensa implementada en los navegadores web para evitar que las aplicaciones web interactúen con diferentes dominios sin el consentimiento del usuario..

Afectados por la vulnerabilidad fueron los usuarios con una contraseña de administrador de enrutador predeterminada. Desafortunadamente, este fue el caso con una gran cantidad de enrutadores. El resultado de la falla fue el acceso directo a las computadoras y dispositivos de las víctimas., si su red doméstica estuviera expuesta a Internet.

¿Cómo se puede habilitar un ataque?? Iniciar un ataque implica hacer clic en un enlace malicioso o visitar un sitio web malicioso..

Estos son los pasos necesarios para llevar a cabo un ataque exitoso contra los propietarios de enrutadores Sky:

  • La víctima navega hasta el sitio web malicioso., es decir. example.com.
  • Este sitio web contiene un iframe, que solicita datos de un subdominio controlado por el atacante, es decir. example.com.
  • En las solicitudes iniciales a sub.example.com, el servidor DNS malintencionado responde con la dirección IP correcta del servidor malintencionado, y se carga una carga útil de JavaScript en el iframe.
  • La carga útil realiza solicitudes HTTP consecutivas al servidor.. Después de unos segundos, el servidor HTTP malicioso deja de responder a estas solicitudes.
  • Luego, el navegador reinicia la conexión al dominio y se envía otra solicitud de DNS. Esta vez, el servidor DNS malicioso responde con la dirección IP del objetivo, en este caso, el enrutador conectado a la red interna del cliente.
  • El navegador de la víctima establece una conexión con el enrutador..

Lo que más preocupa es que Sky, el proveedor del enrutador, no abordó completamente el problema durante casi 18 meses.

Además, a pesar de tener un programa de divulgación de vulnerabilidades publicado, Las comunicaciones de Sky eran particularmente deficientes y tuvieron que ser perseguidas varias veces para obtener respuestas., los investigadores compartieron en sus informe.
Solo después de que el equipo de investigación hubo involucrado a un periodista de confianza se aceleró el programa de remediación.

Qué hacer, si se ve afectado?
La recomendación de los investigadores es cambiar la contraseña de administrador para la interfaz web del enrutador como un medio para mitigar la falla de seguridad.. Adicionalmente, También es recomendable cambiar el nombre de la red y las contraseñas de Wi-Fi.

En septiembre 2021, Los investigadores de seguridad de CyberNews revelaron una cantidad significativa de fallas de seguridad en el firmware predeterminado y la aplicación de interfaz web de un enrutador popular. TP-Link AC1200 Archer C50 (v6) es el enrutador wifi "Elección de Amazon" más vendido que se vende al por menor por £ 34.50 (~ $ 48) en el Reino Unido, vendido principalmente en el mercado europeo. Desafortunadamente, el dispositivo se envía con una versión de firmware obsoleta susceptible a numerosas fallas de seguridad.

El enrutador no solo se vende con firmware vulnerable, sino que también viene con otro problema crítico que concierne a su aplicación de interfaz web.. Puedes leer más sobre esto aquí: El enrutador TP-Link más vendido de Amazon se envía con firmware vulnerable.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo