Venezuela

Descubren 125 fallas de seguridad en routers y dispositivos de almacenamiento

ESET, compañía líder en detección proactiva de amenazas, analiza el descubrimiento de un total de 125 fallas de seguridad al investigar un total 13 routers y dispositivos de almacenamiento conectado en red, también conocidos como dispositivos NAS.

“El hallazgo de estas vulnerabilidades demuestra que los controles de seguridad establecidos por los fabricantes de dispositivos IoT son insuficientes de cara a los ataques remotos que llevan adelante los cibercriminales. Este tipo de datos nos recuerdan la importancia de pensar en seguridad desde el inicio de cualquier proyecto”, comenta Camilo Gutierrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Los especialistas analizaron dispositivos de una amplia variedad de modelos de distintos fabricantes, tanto diseñados para uso hogareño como empresarial, siendo en la mayoría de los casos de fabricantes con buena reputación y reconocidos en la industria, como: Xiaomi, Lenovo, Netgear, Buffalo, Synology, Zyxel, Drobo, ASUS, entre otros.

Cada uno de los 13 dispositivos analizados presentó al menos una vulnerabilidad de aplicación web, inyección de comando en el sistema operativo o inyección SQL, las cuales pueden ser aprovechadas por un atacante para obtener acceso remoto al dispositivo o al panel de administración. Asimismo, otro fallo común presente en varios de los dispositivos analizados permitía evadir la etapa de autenticación y autorización.

En 12 de los dispositivos analizados los investigadores de Independent Security Evaluators (ISE), lograron obtener acceso root remotamente, lo que les permitió tomar control total del dispositivo. Se reportaron cada uno de los fallos identificados a los fabricantes, quienes, en su mayoría, respondieron de manera rápida y tomaron las medidas correspondientes para reparar estos fallos.

“Los atacantes están constantemente buscando nuevas formas de desplegar su malware de una manera silenciosa. Hemos observado que cadena de suministro y ataques de Man in the Middle están siendo utilizados cada vez con más frecuencia por varios atacantes en distintas partes del mundo. Esta es la razón por la que es muy importante que los desarrolladores de software no solo monitoreen a fondo sus propios entornos en busca de posibles intrusiones, sino que también implementar mecanismos de actualización adecuados en sus productos que sean resistentes a ataques, y a los usuarios que mantengan protegidos sus equipos, actualicen sus sistemas operativos y cambien sus contraseñas de manera periódica”, concluyó Gutierrez.

K

Share
Published by
K

Recent Posts

Inteligencia Alucinante: una nueva puerta la IA móvil

Samsung Electronics da un paso más en la democratización de la IA con Inteligencia Alucinante,…

6 horas ago

Mastercard y Bipay lanzan masivamente pagos

Tras una exitosa marcha blanca de tres meses que superó los 140.000 viajes abonados con…

6 horas ago

Takenos lanza la Spicy Card

Por Eduardo Travieso Itriago La fintech argentina Takenos lanzó la Spicy Card, “la tarjeta para…

6 horas ago

8 de cada 10 PyMEs argentinas continuará invirtiendo

La inteligencia artificial (IA) está transformando el presente de las micro, pequeñas y medianas empresas…

1 día ago

Crecen las estafas que utilizan clonación de voz

No es una novedad que la Inteligencia Artificial llegó para revolucionar el mundo, y los…

1 día ago

Galaxy S25 Enterprise

Por Eduardo Travieso Itriago Samsung presenta el Galaxy S25 Enterprise Edition y el Galaxy S25…

1 día ago