Netgear ha publicado un parche para una vulnerabilidad de alta gravedad encontrada en casi una docena de sus enrutadores Wi-Fi (se abre en una pestaña nueva) e instó a sus usuarios a aplicar la solución de inmediato.
Dado el potencial destructivo de la falla, Netgear no reveló los detalles, aparte de decir que se trata de una vulnerabilidad de desbordamiento de búfer previa a la autenticación, que podría usarse para todo tipo de actividad maliciosa, desde bloquear el dispositivo después de una denegación de servicio hasta ejecución de código arbitrario.
Para abusar de la vulnerabilidad, los atacantes no necesitan el permiso del usuario ni la interacción del usuario. La falla se puede usar en ataques de baja complejidad, se dijo.
Desbordamiento de búfer de autenticación previa
Emisión de un aviso de seguridad (se abre en una pestaña nueva) sobre la falla, Netgear dijo que «recomienda encarecidamente» a los usuarios que descarguen e instalen el firmware más reciente lo antes posible.
«La vulnerabilidad de desbordamiento del búfer de autenticación previa permanece si no completa todos los pasos recomendados», agregó Netgear. «Netgear no es responsable de las consecuencias que podrían haberse evitado siguiendo las recomendaciones de esta notificación».
La lista de todos los dispositivos afectados, que incluye varios modelos Wireless AC Nighthawk, Wireless AX Nighthawk (WiFi 6) e Wireless AC, se puede encontrar en este enlace (se abre en una pestaña nueva).
Aquellos que buscan parchear sus enrutadores deben navegar a la Soporte Netgear (se abre en una pestaña nueva) sitio web y escriba el número de modelo de su enrutador Wi-Fi en el cuadro de búsqueda. Una vez que se identifica la versión correcta, presione Descargas y, en Versiones actuales, seleccione la primera descarga con «Versión de firmware» al comienzo del título.
Las instrucciones detalladas sobre cómo aplicar la solución se pueden encontrar en el archivo de notas de la versión que acompaña a la descarga del firmware.
Los enrutadores Wi-Fi son un objetivo popular para los ciberdelincuentes debido al hecho de que todo el tráfico de un usuario debe pasar por el dispositivo. Además, los usuarios rara vez cambian la configuración de fábrica y actualizan el firmware con menos frecuencia.
Vía: BleepingComputer (se abre en una pestaña nueva)