300.000 routers MikroTik son bombas de relojería de seguridad, según los investigadores

Hasta 300.000 enrutadores fabricados por MikroTik, con sede en Letonia, son vulnerables a ataques remotos que pueden acorralar subrepticiamente a los dispositivos en redes de bots que roban datos sensibles de los usuarios y participan en ataques DDoS que afectan a Internet, dijeron los investigadores.

La estimación, realizada por los investigadores de la empresa de seguridad Eclypsium, se basa en escaneos de Internet que buscan dispositivos MikroTik que utilicen versiones de firmware que se sabe que contienen vulnerabilidades descubiertas en los últimos tres años. Aunque el fabricante ha lanzado parches, la investigación de Eclypsium muestra que una proporción significativa de usuarios aún no los ha instalado.

“Dados los desafíos de la actualización de MikroTik, hay un gran número de dispositivos con estas vulnerabilidades de 2018 y 2019”, los investigadores de Eclypsium escribieron en un post. “Colectivamente, esto da a los atacantes muchas oportunidades para obtener el control total de dispositivos muy potentes, posicionándolos para poder apuntar a dispositivos tanto detrás del puerto LAN como para apuntar a otros dispositivos en Internet.”

Abrazado por los script kiddies y los estados-nación por igual

También en 2018, el Netlab 360 de China informó que miles de routers MikroTik habían sido barridos en una red de bots por un malware que atacaba una vulnerabilidad rastreada como CVE-2018-14847.

Los investigadores de Eclypsium dijeron que CVE-2018-14847 es una de al menos tres vulnerabilidades de alta gravedad que permanece sin parchear en los dispositivos MikroTik conectados a Internet que rastrearon. En combinación con otras dos vulnerabilidades localizadas en Winbox – CVE-2019-3977 y CVE-2019-3978 -, Eclypsium encontró 300.000 dispositivos vulnerables. Una vez que los hackers infectan un dispositivo, suelen utilizarlo para lanzar más ataques, robar datos de los usuarios o participar en ataques de denegación de servicio distribuidos.

Los investigadores han publicado una herramienta de software libre que la gente puede utilizar para detectar si su dispositivo MikroTik es vulnerable o está infectado. La empresa también ofrece otras sugerencias para bloquear los dispositivos. Como siempre, la mejor manera de asegurar un dispositivo es asegurarse de que está ejecutando el último firmware. También es importante reemplazar las contraseñas por defecto por otras fuertes y desactivar la administración remota a menos que sea necesario.

[content-egg module=Youtube template=custom/simple]

Lo más visto del mes en: Informática

Laura Andrade

Laura Andrade

Laura Andrade es una periodista freelance especializada en la investigación de la electrónica de consumo, especialmente de smartphones, tabletas y ordenadores. Actualmente participa en varios proyectos en los que se ha encargado de escribir sobre lanzamientos de nuevos productos digitales, aplicaciones, sitios y servicios para publicaciones impresas o en línea. Está constantemente estudiando las últimas tecnologías para estar siempre al día.

Elenbyte
Logo
Comparar artículos
  • Total (0)
Comparar
0