La única forma de solucionarlo es actualizar el firmware del router

Investigadores de ciberseguridad han detallado una falla de alta gravedad en el componente KCodes NetUSB que está integrado en millones de dispositivos de routers de usuario final de Netgear, TP-Link, Tenda, EDiMAX, D-Link y Western Digital, entre otros.

KCodes NetUSB es un módulo del kernel de Linux que permite que los dispositivos en una red local proporcionen servicios basados en USB a través de IP. Las impresoras, los discos duros externos y las unidades flash conectadas a un sistema integrado basado en Linux (por ejemplo, un router) están disponibles a través de la red mediante el controlador.

CVE-2021-45608 (puntaje CVSS: 9.8), que rastrea la falla de seguridad, se relaciona con una vulnerabilidad de desbordamiento de búfer que, si se explota con éxito, puede permitir a los atacantes ejecutar código de forma remota en el kernel y realizar actividades maliciosas de su elección, según un informe de SentinelOne .

Esta es la última de una serie de vulnerabilidades de NetUSB que se han parcheado en los últimos años. En mayo de 2015, investigadores de SEC Consult revelaron otra falla de desbordamiento de búfer (CVE-2015-3036 ) que podría resultar en una denegación de servicio (DoS) o ejecución de código.

Luego, en junio de 2019, Cisco Talos divulgó detalles de dos debilidades en NetUSB (CVE-2019-5016 y CVE-2019-5017) que podrían permitir que un atacante obligue de manera inapropiada a ciertos routers inalámbricos de Netgear a revelar información confidencial e incluso darle al atacante la capacidad para ejecutar código de forma remota.

Luego de la divulgación responsable a KCodes el 20 de septiembre de 2021, la compañía taiwanesa emitió un parche para todos los proveedores el 19 de noviembre, luego de lo cual Netgear lanzó actualizaciones de firmware que contenían correcciones para la vulnerabilidad.

SentinelOne se ha abstenido de publicar un código de prueba de concepto (PoC) debido al hecho de que otros proveedores todavía están en proceso de envío de actualizaciones. Pero la firma de ciberseguridad advirtió la posibilidad de que surja un exploit a pesar de la complejidad técnica involucrada, por lo que es imperativo que los usuarios apliquen las correcciones para mitigar cualquier riesgo potencial.

"Dado que esta vulnerabilidad se encuentra dentro de un componente de terceros con licencia para varios proveedores de routers, la única forma de solucionar esto es actualizar el firmware de su router, si hay una actualización disponible", dijo el investigador Max Van Amerongen. "Es importante verificar que su router no sea un modelo al final de su vida útil, ya que es poco probable que reciba una actualización para esta vulnerabilidad".

Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube