Actualizar estos Enrutadores TP-Backlink para arreglar una vulnerabilidad de contraseña crítica

por calpee

Si es propietario de uno de los cuatro enrutadores TP-Backlink, incluido el TP-Backlink Archer C5 (v4), va a querer encontrar e instalar su última actualización de firmware en este momento. El parche arregla una vulnerabilidad crítica que de otro modo permitiría a un atacante tomar el control total de su acceso de administrador-administrador y todo-y bloquearlo.

La vulnerabilidad, inicialmente descubierta por Grzegorz Wypych de la impresionante escuadra de “X-Force Red” de IBM “X-Force Red”, parece requerir que alguien tenga acceso a la red a su entrador para empezar. Mientras que esto hace que esto sea un poco menos aplicable si usted tiene una gran contraseña wi-fi (y una buena cerradura en su puerta principal), eso no quiere decir que no hay otras vulnerabilidades que un atacante experto podría explotar para entrar en su red o enviar comandos a su enrutador.

Incluso si este hackeo es más probable que afecte a las redes de negocios o en cualquier otro lugar donde un enrutador comprometido podría ser utilizado como un vector para un ataque mayor, no hay razón para ser perezoso sobre la actualización del firmware de su dispositivo en casa. Unos minutos gastados en esta tarea fácil te ahorran un mundo de daño, como Wypych y el coautor del artículo Limor Kessem detalla en Security Intelligence:

La vulnerabilidad que permite que esto suceda es una peculiaridad pero aparentemente fácil. El ataque, conocido como un “desbordamiento de contraseña”, involucra el spoofing de cabeceras HTTP para que parezca que una solicitud de inicio de sesión proviene de la dirección IP del enrutador o del dominio que los enrutadores del dominio TP-Backlink utilizan durante el proceso de configuración inicial-tplinkwifi.net.

El enrutador ve la solicitud de inicio de sesión como legítima, y el envío a lo largo de una cadena de contraseña con la solicitud que es más corta que lo que el enrutador espera impide que cualquiera inicie sesión en ella con la contraseña correcta. (Es un ataque de denegación de servicio, básicamente.) El envío de una cadena de contraseña que ya está en blanco la contraseña anteriormente legítima, dando a un atacante acceso completo y sin protección al enrutador.

G/O bien Media puede obtener una comisiónDyson V7 Allergy Cordless VacuumBuy por $180 de NeweggCómo hacer que su Wi-Fi Enrutador sea lo más seguro posible

Aunque más fabricantes de enrutador están haciendo que los enrutadores sean más fáciles de manejar y configurar-incluso vía práctica …

Leer más

Actualizar el firmware de su enrutador ahora mismo

Para tapar esta vulnerabilidad, TP-Backlink ha emitido actualizaciones de firmware para los enrutadores afectados. Recomiendo revisar la parte inferior o trasera de su enrutador para confirmar lo que tiene (y su número de versión de hardware, como “V4”) y descargando las actualizaciones ahora mismo si es propietario de uno de estos cuatro enrutadores:

Una vez que haya hecho eso, tire de la pantalla de configuración basada en web de su enrutador, inicie sesión y busque la sección relacionada con las actualizaciones de firmware. Para utilizar el C5 como ejemplo, tendrá que hacer clic en la pestaña Avanzado en la parte superior, desplazarse hasta “Herramientas del sistema” y clic en “Actualización del firmware”. Usted entonces buscar la actualización de firmware que ha descargado (y descomprimido) e instalarlo en su dispositivo vía el gran botón “Actualizar”.

Aunque sería maravilloso si todos los entradores pudieran simplemente hacer ping a un servidor de actualizaciones y descargar e instalar automáticamente actualizaciones de firmware para usted, ese no es el caso. La onus suele estar en ti para mantener actualizado tu enrutador. Y lo consigo; revisar un sitio web para actualizaciones de firmware todo el tiempo es un proceso molesto.

De hecho, esta es probablemente la última cosa que piensas, incluso si estás bastante en geeking out sobre tu equipo y equipo de red (como yo). Para arreglar eso, deja un recordatorio en tu herramienta de programación favorita para revisar la página de soporte de tu fabricante de enrutador tres meses a partir de ahora para comprobar las actualizaciones, y equipo otro recordatorio en ese momento para cualquier periodo de tiempo que se sienta apropiado.

You may also like

Leave a Comment