Desgracia la vulnerabilidad de las cookies ¿Se ve afectado su enrutador?
Un enrutador suele ser el último dispositivo de contacto en una red, que conecta toda la red a redes externas e Internet. Si el enrutador está comprometido de alguna manera, es fácil comprometer todos los dispositivos (computadoras, impresoras, escáneres e incluso teléfonos inteligentes) conectados a él. los Galleta de la desgracia Ha hecho que alrededor de 12 millones de enrutadores sean vulnerables, en 189 países, desde 2005 y parchear es un proceso difícil, ya que hay muchos fabricantes involucrados. Este artículo explica qué es el síndrome de la cookie de la desgracia y luego recopila una lista de las marcas de enrutadores afectadas.
¿Qué es la vulnerabilidad de la cookie de la desgracia?
Según CheckPoint,
"La vulnerabilidad de la cookie de la desgracia es una vulnerabilidad crítica que permite a un delincuente cibernético tomar el control de una puerta de enlace de forma remota y utilizarla para comprometer todos los dispositivos interconectados a esa puerta de enlace".
Además, los investigadores de Checkpoint dicen que la vulnerabilidad está presente en millones de dispositivos en todo el mundo, de diferentes fabricantes y de diferentes marcas. La cookie de la desgracia permite a cualquier intruso controlar cualquier red fácilmente mediante el uso de la vulnerabilidad. También dice que los exploits ya están disponibles en Internet profundo y que la gente los está utilizando activamente para sus propios beneficios..
Hasta la fecha, más de 12 millones de dispositivos han sido detectados como portadores de esta vulnerabilidad.!
¿Por qué llamarlo Galleta de la desgracia?
En palabras simples, ya que la vulnerabilidad se basa en una cookie HTTP y trae mala suerte al propietario del dispositivo, se denomina cookie de mala suerte en líneas de cookies de fortuna..
Para ser más técnico, la cookie Misfortune se debe a una falla en el mecanismo de administración de cookies HTTP en el software del enrutador / puerta de enlace. Esto permite a los delincuentes determinar la vulnerabilidad de la solicitud de conexión al enviar diferentes cookies a la puerta de enlace o al enrutador. En la mayoría de las redes, el enrutador es la puerta de enlace y, por lo tanto, el punto de control emplea la palabra "puerta de enlace".
“Los atacantes pueden enviar cookies HTTP especialmente diseñadas que explotan la vulnerabilidad a la memoria dañada y alteran el estado de la aplicación. "Esto, en efecto, puede engañar al dispositivo atacado para tratar la sesión actual con privilegios administrativos, para desgracia del propietario del dispositivo".
¿Su enrutador es afectado por la cookie de la desgracia??
La cookie de Infortunio ha afectado a muchos enrutadores u otro tipo de puertas de enlace que contienen un cierto tipo de software. Este software, Rompager de AllegroSoft, es utilizado por diferentes fabricantes en la construcción de enrutadores y, por lo tanto, los dispositivos vulnerables se extienden por todo el mundo. El Rompager está integrado en el firmware de los enrutadores. La vulnerabilidad está presente desde 2005 y, a pesar de los parches de Allegrosoft, muchos dispositivos siguen siendo vulnerables, ya que las personas (usuarios) no conocen esta vulnerabilidad..
Ha sido comprometido si no puede acceder a la página de configuración del enrutador. No hay otros métodos para identificar si ha sido afectado. Para saber si eres vulnerable, mira la lista de Dispositivos Vulnerables de Infortunios de Cookies, al final de esta publicación..
Protección y prevención contra la galleta de la desgracia.
No hay mucho que puedas hacer por tu cuenta. Tiene que pedirle a su proveedor un parche y luego actualizar su firmware con el firmware parcheado. Sin embargo, esto no es muy práctico ya que muchos proveedores aún no han creado parches, aunque la vulnerabilidad está presente desde 2005 o antes..
Checkpoint le pide que use un Firewall excepcionalmente bueno eso puede reducir sus posibilidades de ser comprometido. Sin embargo, no entiendo cómo un firewall evitaría a un intruso si él o ella ya ha comprometido su puerta de enlace de red (enrutador).
En resumen, debe esperar un poco más para obtener un parche de su proveedor. Aunque Allegrosoft ha emitido tanto un aviso de seguridad como un parche, los proveedores han estado enviando dispositivos vulnerables. Este es un problema grave, ya que debe esperar hasta que los proveedores envíen el parche a sus clientes..
Lista de dispositivos vulnerables de cookies de desgracia
110TC2 | Beetel | BW554 | SBS |
16NX073012001 | Nilox | C300APRA2+ | Conceptrónica |
16NX080112001 | Nilox | Router compacto ADSL2+ | Compacto |
16NX080112002 | Nilox | D-5546 | den-it |
16NX081412001 | Nilox | D-7704G | den-it |
16NX081812001 | Nilox | Delsa Telecomunicaciones | Delsa |
410TC1 | Beetel | D-Link_DSL-2730R | D-Link |
450TC1 | Beetel | DM 856W | Binatone |
450TC2 | Beetel | DSL-2110W | D-Link |
480TC1 | Beetel | DSL-2120 | D-Link |
AAM6000EV / Z2 | Zyxel | DSL-2140 | D-Link |
AAM6010EV | Zyxel | DSL-2140W | D-Link |
AAM6010EV / Z2 | Zyxel | DSL-2520U | D-Link |
AAM6010EV-Z2 | Zyxel | DSL-2520U_Z2 | D-Link |
AAM6020BI | Zyxel | DSL-2600U | D-Link |
AAM6020BI-Z2 | Zyxel | DSL-2640R | D-Link |
AAM6020VI / Z2 | Zyxel | DSL-2641R | D-Link |
AD3000W | red de estrellas | DSL-2680 | D-Link |
Módem ADSL | Desconocido | DSL-2740R | D-Link |
Módem / Enrutador ADSL | Desconocido | DSL-320B | D-Link |
Enrutador ADSL | BSNL | DSL-321B | D-Link |
AirLive ARM201 | AirLive | DSL-3680 | D-Link |
AirLive ARM-204 | AirLive | DT 815 | Binatone |
AirLive ARM-204 Anexo A | AirLive | DT 820 | Binatone |
AirLive ARM-204 Anexo B | AirLive | DT 845W | Binatone |
AirLive WT-2000ARM | AirLive | DT 850W | Binatone |
AirLive WT-2000ARM Anexo A | AirLive | Módem ADSL DWR-TC14 | Desconocido |
AirLive WT-2000ARM Anexo B | AirLive | EchoLife HG520s | Huawei |
AMG1001-T10A | Zyxel | EchoLife Home Gateway | Huawei |
APPADSL2+ | Aprox. | EchoLife Portal de Inicio | Huawei |
APPADSL2V1 | Aprox. | GO-DSL-N151 | D-Link |
AR-7182WnA | Edimax | HB-150N | Hexabyte |
AR-7182WnB | Edimax | HB-ADSL-150N | Hexabyte |
AR-7186WnA / B | Edimax | Hexabyte ADSL | Hexabyte |
AR-7286WNA | Edimax | Puerta de casa | Huawei |
AR-7286WnB | Edimax | iB-LR6111A | iBall |
Arcor-DSL WLAN-Modem 100 | Arcor | iB-WR6111A | iBall |
Arcor-DSL WLAN-Modem 200 | Arcor | iB-WR7011A | iBall |
AZ-D140W | Azmoon | iB-WRA150N | iBall |
Billion Sky | Billones | iB-WRA300N | iBall |
BiPAC 5102C | Billones | iB-WRA300N3G | iBall |
BiPAC 5102S | Billones | IES1248-51 | Zyxel |
BiPAC 5200S | Billones | KN.3N | Kraun |
BIPAC-5100 ADSL Router | Billones | KN.4N | Kraun |
BLR-TX4L | Búfalo | KR.KQ | Kraun |
KR.KS | Kraun | POSTEF-8840 | Postef |
KR.XL | Kraun | POSTEF-8880 | Postef |
KR.XM | Kraun | Prestige 623ME-T1 | Zyxel |
KR.XM \ t | Kraun | Prestige 623ME-T3 | Zyxel |
KR.YL | Kraun | Prestigio 623R-A1 | Zyxel |
Linksys BEFDSR41W | Linksys | Prestigio 623R-T1 | Zyxel |
LW-WAR2 | Onda de luz | Prestigio 623R-T3 | Zyxel |
M-101A | ZTE | Prestigio 645 | Zyxel |
M-101B | ZTE | Prestigio 645R-A1 | Zyxel |
M-200 A | ZTE | Prestige 650 | Zyxel |
M-200 B | ZTE | Prestige 650H / HW-31 | Zyxel |
MN-WR542T | Mercurio | Prestige 650H / HW-33 | Zyxel |
MS8-8817 | SendTel | Prestige 650H-17 | Zyxel |
MT800u-T ADSL Router | BSNL | Prestige 650H-E1 | Zyxel |
MT880r-T ADSL Router | BSNL | Prestige 650H-E3 | Zyxel |
MT882r-T ADSL Router | BSNL | Prestige 650H-E7 | Zyxel |
MT886 | SmartAX | Prestige 650HW-11 | Zyxel |
mtnlbroadband | MTNL | Prestige 650HW-13 | Zyxel |
NetBox NX2-R150 | Nilox | Prestige 650HW-31 | Zyxel |
Netcomm NB14 | Netcomm | Prestige 650HW-33 | Zyxel |
Netcomm NB14Wn | Netcomm | Prestige 650HW-37 | Zyxel |
NP-BBRsx | Iodata | Prestige 650R-11 | Zyxel |
OMNI ADSL LAN EE (Anexo A) | Zyxel | Prestige 650R-13 | Zyxel |
P202H DSS1 | Zyxel | Prestige 650R-31 | Zyxel |
P653HWI-11 | Zyxel | Prestige 650R-33 | Zyxel |
P653HWI-13 | Zyxel | Prestige 650R-E1 | Zyxel |
P-660H-D1 | Zyxel | Prestige 650R-E3 | Zyxel |
P-660H-T1 v3s | Zyxel | Prestige 650R-T3 | Zyxel |
P-660H-T3 v3s | Zyxel | Prestigio 652H / HW-31 | Zyxel |
P-660HW-D1 | Zyxel | Prestigio 652H / HW-33 | Zyxel |
P-660R-D1 | Zyxel | Prestigio 652H / HW-37 | Zyxel |
P-660R-T1 | Zyxel | Prestigio 652R-11 | Zyxel |
P-660R-T1 v3 | Zyxel | Prestigio 652R-13 | Zyxel |
P-660R-T1 v3s | Zyxel | Prestigio 660H-61 | Zyxel |
P-660R-T3 v3 | Zyxel | Prestigio 660HW-61 | Zyxel |
P-660R-T3 v3s | Zyxel | Prestigio 660HW-67 | Zyxel |
P-660RU-T1 | Zyxel | Prestigio 660R-61 | Zyxel |
P-660RU-T1 v3 | Zyxel | Prestige 660R-61C | Zyxel |
P-660RU-T1 v3s | Zyxel | Prestigio 660R-63 | Zyxel |
P-660RU-T3 v3s | Zyxel | Prestigio 660R-63/67 | Zyxel |
PA-R11T | Solwise | Prestigio 791R | Zyxel |
PA-W40T-54G | PreWare | Prestigio 792H | Zyxel |
Cerberus P 6311-072 | Pentagrama | RAWRB1001 | Reconectarse |
PL-DSL1 | PreWare | RE033 | Rotador |
PN-54WADSL2 | ProNet | Router RTA7020 | Maxnet |
PN-ADSL101E | ProNet | RWS54 | Conexion |
Portal de Inicio | Huawei | SG-1250 | Everest |
SG-1500 | Everest | TD-W8901G 3.0 | TP-Link | |
SmartAX | SmartAX | TD-W8901GB | TP-Link | |
SmartAX MT880 | SmartAX | TD-W8901N | TP-Link | |
SmartAX MT882 | SmartAX | TD-W8951NB | TP-Link | |
SmartAX MT882r-T | SmartAX | TD-W8951ND | TP-Link | |
SmartAX MT882u | SmartAX | TD-W8961N | TP-Link | |
Enrutador Sterlite | Sterlite | TD-W8961NB | TP-Link | |
Sweex MO300 | Sweex | TD-W8961ND | TP-Link | |
T514 | Tornado | T-KD318-W | MTNL | |
TD811 | TP-Link | TrendChip ADSL Router | BSNL | |
TD821 | TP-Link | UM-A+ | Asotel | |
TD841 | TP-Link | Vodafone ADSL Router | BSNL | |
TD854W | TP-Link | vx811r | CentreCOM | |
TD-8616 | TP-Link | WA3002-g1 | BSNL | |
TD-8811 | TP-Link | WA3002G4 | BSNL | |
TD-8816 | TP-Link | WA3002-g4 | BSNL | |
TD-8816 1.0 | TP-Link | WBR-3601 | Nivel uno | |
TD-8816 2.0 | TP-Link | WebShare 111 WN | Atlántida | |
TD-8816B | TP-Link | WebShare 141 WN | Atlántida | |
TD-8817 | TP-Link | WebShare 141 WN+ | Atlántida | |
TD-8817 1.0 | TP-Link | Módem / enrutador ADSL inalámbrico | Desconocido | |
TD-8817 2.0 | TP-Link | Wireless-N 150Mbps ADSL | ||
TD-8817B | TP-Link | Enrutador | BSNL | |
TD-8820 | TP-Link | ZXDSL 831CII | ZTE | |
TD-8820 1.0 | TP-Link | ZXDSL 831II | ZTE | |
TD-8840T | TP-Link | ZXHN H108L | ZTE | |
TD-8840T 2.0 | TP-Link | ZXV10 W300 | ZTE | |
TD-8840TB | TP-Link | ZXV10 W300B | ZTE | |
TD-W8101G | TP-Link | ZXV10 W300D | ZTE | |
TD-W8151N | TP-Link | ZXV10 W300E | ZTE | |
TD-W8901G | TP-Link | ZXV10 W300S | ZTE | |
Lo anterior no es una lista completa de los dispositivos afectados. Hasta que haya un parche disponible, active el firewall del enrutador mientras también tiene un firewall de software. Aunque el artículo explica qué es la cookie de la desgracia y enumera algunos de los dispositivos vulnerables, no pude encontrar un método adecuado para mantenerse a salvo, excepto a que el proveedor espere el parche..
Si tiene alguna idea de cómo asegurar los enrutadores, por favor, comparta con nosotros.
Referencia: Control.