Vulnerabilidad de FritzBox: tenga cuidado incluso si el acceso remoto está deshabilitado

Hace más de un mes, el especialista en Internet AVM publicó una importante actualización de seguridad para FritzBox y otros dispositivos de red. Sin embargo, la empresa aún no ha publicado ningún detalle sobre la vulnerabilidad.

Análisis de vulnerabilidad de FritzBox

A esto le sigue ahora uno Análisis de Hayes. La Oficina Federal de Seguridad de la Información también informó de la vulnerabilidad y emitió una advertencia.

Según BSI, una vulnerabilidad es una vulnerabilidad que puede explotarse de forma remota mediante un ataque remoto. Heise ahora señala que la fuga de seguridad en el firmware AVM existe incluso cuando el acceso remoto está desactivado, lo que hace que la vulnerabilidad sea aún más peligrosa para los usuarios, especialmente si previamente no cuidaron su protección contra el acceso externo.

Según Hayes, ahora recibió más detalles y analizó la brecha de seguridad. «La respuesta a esto nos la proporcionó un denunciante que comparó FritzOS Secure 7.57 con la versión anterior», dice el nuevo informe. «Sin embargo, el hallazgo más importante de nuestro denunciante es que la vulnerabilidad puede explotarse incluso si el acceso remoto a la interfaz web está desactivado».

Ataque no especificado a distancia

Esto fue posible gracias a la vulnerabilidad, que se publicó como aviso WID-SEC-2023-2262. Describe un ataque no especificado a distancia. La vulnerabilidad se puede explotar independientemente de la combinación de puertos.

El ataque en sí podría ocurrir a través de un sitio web manipulado al que se debería atraer a las víctimas. Los atacantes pueden entonces acceder a la interfaz web sin contraseña (siempre que no haya utilizado la última actualización de seguridad de AVM) y pueden, por ejemplo, bloquear al usuario. Esto es exactamente lo que se dice que sucedió, y hace unas semanas llegaron informes de un foro italiano.

READ  Steam: Valve quiere cerrar el agujero del trato

La mejor recomendación en este momento es revisar periódicamente sus dispositivos en busca de actualizaciones disponibles y así evitar la vulnerabilidad.

Y así es: Usando el ejemplo de FritzBox, la actualización se puede realizar a través de la interfaz del navegador del enrutador (fritz.box). La información sobre la versión actual de FritzOS ya está disponible en la página de descripción general en la parte superior derecha de la página. Los enrutadores gratuitos pueden comenzar a descargar e instalar nuevo firmware en el elemento de menú Sistema > Actualizar.

En el caso de los dispositivos alquilados a Vodafone (FritzBox Cable) y sus socios, la actualización la realiza el operador de red. También en este caso FritzOS 7.57 y otras versiones revisadas ya han comenzado a implementarse. A menudo resulta útil reiniciar FritzBox en el menú Sistema > Copia de seguridad > Reiniciar para iniciar la instalación.

Sin embargo, de forma predeterminada, todas las actualizaciones se realizan automáticamente y no requieren ninguna influencia directa del usuario. AVM anunció que proporcionará detalles sobre la vulnerabilidad en una fecha posterior. Este es un procedimiento típico porque la seguridad del usuario es lo primero y se deben enviar actualizaciones.

resumen

  • AVM ha lanzado una actualización de seguridad para FritzBox y dispositivos de red
  • Heise y BSI informaron de una vulnerabilidad crítica
  • Las vulnerabilidades pueden explotarse incluso cuando el acceso remoto está deshabilitado
  • El ataque es posible a través de un sitio web manipulado, accediendo a la interfaz web sin contraseña
  • Los usuarios deben comprobar periódicamente los dispositivos en busca de actualizaciones.
  • La actualización se puede realizar a través de la interfaz del navegador del enrutador.
  • AVM planea publicar detalles de la vulnerabilidad más adelante
READ  Pokemon Go: Derrota a Hisui Arktilas - Mejores contadores

Ver también:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *