Todas las Noticias en Películas, Avances de Películas y Reseñas.

6 vulnerabilidades críticas encontradas en el enrutador Netgear Nighthawk R6700 v3

Los investigadores de Tenable han encontrado seis vulnerabilidades críticas en el modelo Nighthawk R6700 de Netgear, que podrían permitir que un atacante se apodere de toda la red si se aprovecha.

Estas vulnerabilidades se encuentran en Nighthawk versión 1.0.4.120 y permaneció sin parches incluso ahora. Se recomienda a los usuarios que consulten el portal de seguridad de Netgear regularmente para obtener actualizaciones y que presenten una solicitud si hay algo disponible. Y si se ejecuta en versiones anteriores de Nighthawk, se recomienda cambiar a modelos más nuevos.

Vulnerabilidades en el enrutador Nighthawk

Las vulnerabilidades en cualquier dispositivo específico a menudo se limitan solo a ese dispositivo. Pero cualquier irregularidad que se encuentre en los enrutadores de Internet puede afectar a toda la red, lo que es aún más peligroso. Y uno de esos casos es el Nighthawk R6700 de Netgear, un modelo de enrutador popular en todo el mundo.

Lea también: los enrutadores populares tienen errores incluso cuando se ejecutan en el firmware más reciente

Netgear anuncia Nighthawk R6700 como un enrutador para juegos, debido a su potente hardware, características enfocadas en juegos y soporte de control parental. Este enrutador WiFi de doble banda es un excelente conector de red doméstica, utilizado por muchas personas en todo el mundo.

Si bien es tan popular, Netgear ignora las vulnerabilidades que contiene y es intrigante. Esto es según los investigadores de Tenable.que encontró seis vulnerabilidades críticas en Nighthawk R6700 v3 como se muestra a continuación;

  • CVE-2021-20173: Una falla de inyección de comando posterior a la autenticación en la funcionalidad de actualización del dispositivo, lo que lo hace susceptible a la inyección de comando.
  • CVE-2021-20174: HTTP se usa de forma predeterminada en todas las comunicaciones de la interfaz web del dispositivo, lo que corre el riesgo de interceptar el nombre de usuario y la contraseña en forma de texto no cifrado.
  • CVE-2021-20175: La interfaz SOAP (puerto 5000) utiliza HTTP para comunicarse de forma predeterminada, lo que corre el riesgo de que se intercepten el nombre de usuario y la contraseña en forma de texto no cifrado.
  • CVE-2021-23147: Ejecución de comandos como root sin autenticación a través de una conexión de puerto UART. Explotar esta falla requiere acceso físico al dispositivo.
  • CVE-2021-45732: Manipulación de la configuración a través de rutinas de cifrado codificadas, lo que permite cambiar las configuraciones que están bloqueadas por razones de seguridad.
  • CVE-2021-45077: Todos los nombres de usuario y contraseñas para los servicios del dispositivo se almacenan en forma de texto sin formato en el archivo de configuración.
Recomendado:  ¡El proyecto de supercargador que no es de Tesla se implementará en los EE. UU. este 2023! Espere más de 35.000 unidades

Las vulnerabilidades anteriores se encuentran en la versión de firmware 1.0.4.120 de Nighthawk R6700 v3, que aún es compatible con Netgear. Las versiones anteriores (v2 y v3) siguen siendo vulnerables. Entonces, si los está usando, considere actualizar a uno más nuevo. Y para los modelos v3, debe esperar a que Netgear liberar un parche por asegurarlos.