Su enrutador Netgear podría ser una puerta abierta para los piratas informáticos

Netgear ha publicado un aviso de seguridad que aborda dos vulnerabilidades críticas que afectan a los enrutadores Nighthawk Pro Gaming y ciertos puntos de acceso Wi-Fi 6. La compañía recomienda encarecidamente que los usuarios actualicen el firmware de sus dispositivos lo antes posible para mitigar los riesgos potenciales.

La primera vulnerabilidad, identificada como PSV-2023-0039, es una falla de ejecución remota de código (RCE). Este problema de seguridad permite a los atacantes ejecutar código arbitrario en los dispositivos afectados de forma remota, lo que podría conducir a un control no autorizado sobre el enrutador. La segunda vulnerabilidad, PSV-2021-0017, es una falla de omisión de autenticación que permite a los atacantes eludir los mecanismos de autenticación y obtener acceso no autorizado a la interfaz de administración del dispositivo.

Los modelos afectados incluyen enrutadores para juegos Nighthawk Pro como XR1000, XR1000v2 y XR500, así como puntos de acceso Wi-Fi 6 como WAX206, WAX220 y WAX214v2.

La compañía ha lanzado actualizaciones de firmware para abordar estas vulnerabilidades. Si posee alguno de los productos mencionados anteriormente, se recomienda descargar e instalar las últimas versiones de firmware para sus respectivos dispositivos. Puede encontrar instrucciones detalladas sobre la actualización del firmware en la página de soporte oficial de Netgear.

Los enrutadores son objetivos principales de los ciberataques porque sirven como puerta de entrada principal entre Internet y las redes domésticas o comerciales. Siempre están en línea, lo que los convierte en una superficie de ataque persistente para los piratas informáticos. Muchos enrutadores se entregan con configuraciones de seguridad predeterminadas débiles, incluidas credenciales fáciles de adivinar y firmware obsoleto, que los usuarios a menudo no actualizan. Los atacantes aprovechan estas vulnerabilidades para obtener control sobre el enrutador, utilizándolo para monitorear el tráfico de Internet, lanzar más ataques o redirigir a los usuarios a sitios web maliciosos. Además, las funciones de acceso remoto no seguro pueden permitir a los piratas informáticos apoderarse de enrutadores desde cualquier parte del mundo.

Una vez comprometidos, los enrutadores se pueden utilizar para diversas actividades maliciosas, incluido el reclutamiento de botnets, el secuestro de DNS y ataques de intermediario. Los piratas informáticos pueden explotarlos para interceptar datos confidenciales, obtener acceso a dispositivos IoT e incluso utilizarlos como puntos de lanzamiento para ciberataques a gran escala, como ataques DDoS.

Dado que muchos usuarios desconocen los riesgos de seguridad de los enrutadores, estos dispositivos a menudo permanecen sin parches y son vulnerables durante períodos prolongados. Para reducir el riesgo, los usuarios deben actualizar el firmware periódicamente, cambiar las credenciales predeterminadas, desactivar funciones de administración remota innecesarias y habilitar un cifrado seguro para proteger sus redes.