Netgear ha publicado un asesoramiento de seguridad que aborda dos vulnerabilidades críticas que afectan a los enrutadores de juegos Pro Gaming Nighthawk y ciertos puntos de acceso Wi-Fi 6. La compañía recomienda encarecidamente que los usuarios actualicen el firmware de sus dispositivos de inmediato para mitigar los riesgos potenciales.
La primera vulnerabilidad, identificada como PSV-2023-0039, es un defecto de ejecución de código remoto (RCE). Este problema de seguridad permite a los atacantes ejecutar código arbitrario en dispositivos afectados de forma remota, lo que puede conducir a un control no autorizado sobre el enrutador. La segunda vulnerabilidad, PSV-2021-0017, es una falla de derivación de autenticación, que permite a los atacantes eludir los mecanismos de autenticación y obtener acceso no autorizado a la interfaz de administración del dispositivo.
Los modelos afectados incluyen enrutadores de juegos NighThawk Pro como el XR1000, XR1000V2 y XR500, así como los puntos de acceso Wi-Fi 6 como Wax206, Wax220 y WAX214V2.
La compañía ha publicado actualizaciones de firmware para abordar estas vulnerabilidades. Si posee alguno de los productos mencionados anteriormente, se recomienda descargar e instalar las últimas versiones de firmware para sus respectivos dispositivos. Se pueden encontrar instrucciones detalladas sobre la actualización del firmware en la página de soporte oficial de Netgear.
Los enrutadores son objetivos principales para ataques cibernéticos porque sirven como la puerta de entrada principal entre Internet y el hogar o las redes comerciales. Siempre están en línea, lo que los convierte en una superficie de ataque persistente para los piratas informáticos. Muchos enrutadores se envían con configuraciones de seguridad predeterminadas débiles, incluidas credenciales fácilmente adivinables y firmware obsoleto, que los usuarios a menudo descuidan actualizar. Los atacantes explotan estas vulnerabilidades para obtener control sobre el enrutador, usándolo para monitorear el tráfico de Internet, lanzar más ataques o redirigir a los usuarios a sitios web maliciosos. Además, las características de acceso remoto no garantizados pueden permitir a los piratas informáticos hacer cargo de enrutadores de cualquier parte del mundo.
Una vez comprometidos, los enrutadores pueden usarse para varias actividades maliciosas, incluido el reclutamiento de botnet, el secuestro de DNS y los ataques de hombre en el medio. Los piratas informáticos pueden explotarlos para interceptar datos confidenciales, obtener acceso a dispositivos IoT e incluso usarlos como puntos de lanzamiento para ataques cibernéticos a gran escala como los ataques DDoS.
Dado que muchos usuarios desconocen los riesgos de seguridad del enrutador, estos dispositivos a menudo permanecen sin parpadear y vulnerables durante períodos prolongados. Para reducir el riesgo, los usuarios deben actualizar regularmente el firmware, cambiar las credenciales predeterminadas, deshabilitar las funciones innecesarias de administración remota y permitir un cifrado fuerte para asegurar sus redes.