Misfortune Cookie pone en peligro millones de routers caseros

Msfortune cookie o "La galleta de la desgracia"

Desde Check Point nos anuncian el descubrimiento de una vulnerabilidad crítica que permitiría tomar control de los gateways domésticos y usarlos para atacar los dispositivos conectados a el.

Investigadores de Check Point recientemente descubrieron una vulnerabilidad identificada con el numero CVE-2014-9222 que permite a un atacante tomar control de un numero bastante elevado de routers, en su mayoría residenciales (D-Link, Edimax, Huawei, ZTE, TP-Link y ZyXEL, entre otros) y usarlos para atacar los dispositivos conectados a el, permitiendole monitorear el trafico de la conexión a Internet, robar información y hasta infectar los equipos con Malware. Fue nombrada Misfortune Cookie o “Galleta de la Desgracia”

La vulnerabilidad recibe su nombre debido a un error presente en el mecanismo de administración de las Cookies HTTP, que permite a un atacante determinar la “Fortuna” de una solicitud manipulando las coockies. Enviando una Cookie HTTP especialmente manipulada para explotar la vulnerabilidad y corromper la memoria. Esto, engaña al dispositivo para que trate la sesion en cuestion como una sesion con privilegios administrativos, para la desgracia del propietario del equipo.

Misfortune Cookie es una grave vulnerabilidad presente en millones de hogares y pequeñas empresas de todo el mundo y, si no se detecta y se controla, podría permitir a los delincuentes no sólo robar datos personales, sino también controlar las casas de las personas”

Shahar Tal, director del Grupo de Malware y Vulnerabilidades
Check Point Software Technologies.

Esta vulnerabilidad reside en el software usado para la interfaz web, creado por AllegroSoft, llamado RomPager. El mismo normalmente esta embebido en el Firmware del equipo. La versión vulnerable es la 4.07, aunque se indica que toda versión inferior a 4.34 es potencialmente vulnerable al ataque.

AllegroSoft publicó una versión que corrige la falla, pero la misma fue proporcionada a los fabricantes con licencia y el ciclo de instalación del parche automático es demasiado lento.

En el siguiente enlace se encuentra mayor detalle sobre la vulnerabilidad y los dispositivos afectados, ademas, Check Point ha publicado un documento con mas detalles de la vulnerabilidad y como protegerse.

Fuente: Segu-Info

Quizás te interese:   Ley de derechos digitales podría complicarle las cosas a los mecánicos

Añadir Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.