Aviso sobre amenazas de ciberseguridad:

Aviso sobre amenazas de ciberseguridad:

Vulnerabilidad en los enrutadores TP-Link

Se ha identificado una vulnerabilidad que podría resultar en estado crítico, identificada como CVE-2023-1389, en los enrutadores TP-Link Archer AX-21. La botnet Ballista está explotando esta vulnerabilidad, que puede propagarse automáticamente por internet.

¿Cuál es la amenaza?

La vulnerabilidad CVE-2023-1389 se debe a una validación incorrecta de la entrada de usuario en la interfaz de administración web de router. Esta vulnerabilidad permite a un atacante enviar solicitudes HTTP que puede provocar la ejecución de comandos con privilegios de root. La botnet Ballista explota esta vulnerabilidad para involucrar a los router afectados en ataques DdoS. Los routers con versiones anteriores a 1.1.4, compilación, 202330219, son vulnerables a este problema.

¿Por qué es digno de mención?

La botnet Ballista explota esta vulnerabilidad para atacar los routers afectados y usarlos en ataques DDoS. Algunas empresas de fabricación en EU. y Australia ya han sido blanco de ataques. Los routers TP-Link Archer AX-21 son especialmente atractivos para los atacantes debido a su amplio uso.

¿Cuál es el riesgo?

Las organizaciones que utilizan versiones vulnerables de los router TP-Link corren un riesgo considerable. Una explotación exitosa puede resultar en:

  • Violación de la red: Los atacantes pueden moverse lateralmente dentro de la red para afectar a otros dispositivos conectados.
  • Fallas de datos: El acceso a información confidencial que atraviesa la red puede provocar la filtración de datos.
  • Reclutamiento de botnets: Los atacantes pueden aprovechar los router comprometidos en ataques DDoS.

Recomendaciones

Se recomienda realizar algunas de las siguientes acciones para mitigar el impacto:

  • Aplique actualizaciones si las siguientes versiones del firmware del router TP-Link Archer AX-21 son anteriores a la 1.1.4 (compilación 20230219).
  • Utilice la segmentación de red en caso de ataque. Esto aislará el dispositivo afectado para evitar su propagación y la vulnerabilidad de otros dispositivos en la red.
  • Supervise el tráfico de red y esté al tanto de las conexiones salientes habituales.

Empieza a ahorrar con nuestros servicios de ciberseguridad administrados, contáctanos ahora mismo:

JR

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.