Su enrutador inalámbrico podría ser pirateado si tiene esta vulnerabilidad

Su enrutador inalámbrico podría ser pirateado si tiene esta vulnerabilidad

Un equipo de investigadores del Centro de Investigación de Seguridad Cibernética (CyRC) de Synopsys en Oulu, Finlandia, descubrió una vulnerabilidad de omisión de autenticación parcial en varios conjuntos de chips de enrutadores inalámbricos de Mediatek, Qualcomm (Atheros), Zyxel y Realtek. La vulnerabilidad, enumerada como CVE-2019-18989, CVE-2019-18990 y CVE-2019-18991, afecta al conjunto de chips MT7620N de Mediatek, los conjuntos de chips AR9132, AR9283 y AR9285 de Qualcomm y los conjuntos de chips RTL8812AR, RTL8196D, RTL8881AN y RTL8192ER. Realtek. Sin embargo, Synopsys no pudo identificar una lista completa de dispositivos y conjuntos de chips vulnerables, ya que muchos enrutadores inalámbricos se ven afectados por esta vulnerabilidad. Como parte de su proceso de divulgación, Synopsys se ha comprometido con todos los fabricantes de los dispositivos probados. Después de comunicarse con cada fabricante, la compañía solo recibió una respuesta de Zyxel, aunque Mediatek informó a D-Link del asunto durante el proceso de divulgación. Zyxel y D-Link han confirmado que tienen parches listos para solucionar el problema y que estarán disponibles para sus clientes afectados.

Vulnerabilidad de omisión de autenticación

Según una nueva publicación de blog de Synopsys, la vulnerabilidad permite a un atacante inyectar paquetes en una red protegida por WPA2 sin conocer la clave previamente compartida. Durante la inyección, estos paquetes se enrutan a través de la red de la misma manera que los paquetes válidos se enrutan y las respuestas a los paquetes inyectados se devuelven encriptadas. Sin embargo, dado que un atacante que aprovechó esta vulnerabilidad podría controlar lo que se envía a través de la red, podría potencialmente determinar si los paquetes inyectados lograron llegar a un sistema activo. Como prueba de concepto, los investigadores de Synopsy pudieron abrir un puerto UDP en el NAT de un enrutador inyectando paquetes UDP en una red vulnerable protegida por WPA2. Es posible que los paquetes se hayan enrutado a través de la Internet pública antes de ser finalmente recibidos por un host controlado por un atacante que escucha en un puerto UDP definido. Al recibir esta respuesta, el host controlado por el atacante puede usar este puerto UDP abierto para volver a comunicarse con la red vulnerable. Si bien los fabricantes de puntos de acceso cuyos dispositivos incluyen el chipset identificado pueden solicitar correcciones a Mediatek y Realtek, se recomienda encarecidamente a los usuarios finales con puntos de acceso vulnerables que actualicen sus dispositivos lo antes posible o los reemplacen. puntos de acceso vulnerables por otro punto de acceso.