Descubierta Vulnerabilidad que Permite acceso a los Router domésticos y de pequeñas empresas. Millones de equipos afectados de las principales marcas.D-Link, Edimax, Huawei, ZTE, TP-Link y ZyXEL, entre otros.

Puede ser explotado por cualquier atacante sentado en cualquier parte del mundo, incluso si los dispositivos de puerta de enlace no están configurados para exponer su interfaz de administración basada en Web incorporado a Internet más amplio, por lo que la vulnerabilidad  es en extremo  peligrosa

Más de 12 millones de routers en los hogares y empresas de todo el mundo son vulnerables a un error de software crítico que puede ser explotada por los hackers para controlar de forma remota el tráfico de los usuarios y tomar el control administrativo de los dispositivos, de una variedad de diferentes fabricantes.

La vulnerabilidad crítica en realidad reside en el servidor web ” RomPager “hecha por una compañía conocida como AllegroSoft , que normalmente se incrusta en el firmware del router, los módems y otros ” dispositivos de puerta de enlace “de casi todos los principales fabricantes. El servidor HTTP proporciona la interfaz fácil de usar basado en la web para la configuración de los productos.

Los investigadores de la empresa de software de seguridad de Check Point han descubierto que las versiones anteriores a la 4.34 RomPager – software más de 10 años de edad – son vulnerables a un error crítico, apodado como Desgracia Cookies . La falla nombrado como Desgracia Cookies ya que permite a los atacantes el control de la “fortuna” de una petición HTTP mediante la manipulación de las cookies.

La vulnerabilidad, seguimiento como CVE-2014-9222 en las Vulnerabilidades y Exposiciones Comunes base de datos, puede ser explotada mediante el envío de una solicitud única específicamente diseñada al afectado servidor RomPager que corrompería la memoria del dispositivo de puerta de enlace, dando el control administrativo de hackers sobre él. Uso de los cuales, el atacante puede dirigirse a cualquier otro dispositivo en la red.
“Los atacantes pueden enviar cookies HTTP especialmente diseñados [a la puerta de enlace] que explotan la vulnerabilidad para corromper la memoria y alteran la aplicación y el sistema estatal”, dijo Shahar Tal, malware y gerente de investigación de vulnerabilidades con Check Point. “Esto, en efecto, se puede engañar el dispositivo atacado para tratar la actual sesión con privilegios administrativos – para desgracia del propietario del dispositivo.

Una vez que los atacantes ganan el control del dispositivo, podrían controlar la navegación web víctimas , leer el tráfico de texto plano que viaja sobre el dispositivo , cambiar la configuración de DNS confidenciales , robar contraseñas de cuentas y datos sensibles, y vigilar o controlar Webcams, computadoras u otros dispositivos conectados a la red .

ROUTERS PRINCIPALES MARCAS Y PASARELA VULNERABLES
Al menos 200 modelos diferentes de dispositivos de puerta de enlace, o pequeña oficina / oficina en casa (SOHO) routers de diferentes fabricantes y marcas son vulnerables a la desgracia de cookies, incluyendo kit de D-Link, Edimax , Huawei , TP-Link , ZTE y ZyXEL .
El error no sólo afecta a los routers, módems y otros dispositivos de puerta de enlace, pero nada conectados a ellos desde PCs, smartphones, tablets e impresoras a dispositivos “casa inteligente”, como tostadores, refrigeradores, cámaras de seguridad y mucho más. Esto simplemente significa que si un router vulnerable se ve comprometida, todo el dispositivo en red dentro de esa LAN está en riesgo.
PEOR ESCENARIO ATAQUE
La desgracia de la galleta defecto puede ser explotado por cualquier atacante sentado en cualquier parte del mundo, incluso si los dispositivos de puerta de enlace no están configurados para exponer su interfaz de administración basada en Web incorporado a Internet más amplio, por lo que la vulnerabilidad más peligrosa.
Debido a que los routers y dispositivos de pasarela muchos están configurados para escuchar las solicitudes de conexión del público en el puerto 7547 como parte de un protocolo de gestión remota denominada TR-069 o CWMP (C ustomer Premises Equipment Protocolo de administración WAN ), permitiendo a los atacantes envían una cookie maliciosa desde muy lejos a ese puerto y pulsa el software de servidor vulnerable.
12 millones de dispositivos OPEN

La vulnerabilidad crítica fue introducido en 2002, y AllegroSoft aparentemente corrigió el problema en su software RomPager en 2005, pero el hardware de grandes empresas como Huawei , D-Link , ZTE y otros actualmente vende productos contiene las versiones vulnerables de RomPager. Como se ha demostrado por hallazgo de Check Point que 12 millones de dispositivos de puerta de enlace vulnerables todavía existen en los hogares, oficinas y otros lugares.

Creemos que los dispositivos de exposición de servicios RomPager con versiones anteriores a 4.34 (y específicamente 4.07) son vulnerables. Tenga en cuenta que algunas actualizaciones de firmware proveedor pueden parchear RomPager para fijar la desgracia de la galleta sin cambiar el número de versión que se muestra, invalidando esto como un indicador de la vulnerabilidad”.

“La desgracia Cookie es una grave vulnerabilidad presente en millones de hogares y pequeñas empresas de todo el mundo, y si no se detectan y sin vigilancia, podría permitir a los hackers no sólo robar datos personales, también casas a través de sus cámaras de vigilancia ‘”, dijo Tal.

Hasta el momento, Check Point no ha observado un ataque con la desgracia de la galleta en la naturaleza, pero la compañía está teniendo una mirada cercana a los problemas no resueltos de más edad en la que los routers y dispositivos de pasarela se vieron comprometidos en diferentes formas y desconocidos.

Fuentes y detalles de la vulnerabilidad.

 

http://mis.fortunecook.ie/

http://mis.fortunecook.ie/misfortune-cookie-tr069-protection-whitepaper.pdf

Leave a Comment