Global Preloader
Noticia Internacional
(08/May/2018) Se lanzó una herramienta para proteger de hacking remoto los routers Dasan GPON

Se lanzó una herramienta para proteger de hacking remoto los routers Dasan GPON

La semana pasada, investigadores de vpnMentor revelaron detalles de un bypass de autenticación (CVE-2018-10561) y una vulnerabilidad de ejecución de código remoto-root (CVE-2018-10562) en muchos modelos de routers de Gigabit-capable Passive Optical Network (GPON) del fabricante DASAN Zhone Solutions, con sede en Corea del Sur.

Poco después de que los detalles de las vulnerabilidades se hicieran públicas, los investigadores de seguridad de la firma china de seguridad de TI Qihoo 360 Netlab descubrieron que los cibercriminales han empezado a explotar los fallos para agregar los routers vulnerables a sus botnets.

Además, un investigador de seguridad independiente ha lanzado en Github un exploit de prueba de concepto (PoC) funcional escrito en python, lo que hace que la explotación sea más fácil incluso para hackers no especializados.

Los investigadores incluso publicaron una demostración en video que muestra cómo funciona el ataque.

Los investigadores de vpnMentor ya informaron los problemas a Dasan, pero la compañía aún no ha publicado ninguna solución para el problema, y ​​los investigadores creen que el parche tampoco está en desarrollo.

Sin embargo, incluso si no hay un parche oficial disponible, los usuarios pueden proteger sus dispositivos mediante la desactivación de la administración remota y el uso de un firewall para evitar el acceso externo desde Internet público.

Recientemente, los investigadores de seguridad han lanzado un parche no oficial para ayudar a millones de usuarios vulnerables a este ataque.

"Fue creado para ayudar a mitigar las vulnerabilidades hasta que se publique un parche oficial", dijeron los investigadores. "Esta herramienta deshabilita el servidor web de una manera que no es fácil de revertir, puede hacerse con otro script de parche, pero si no se siente cómodo con la línea de comando, le sugerimos que proteja su dispositivo hasta que se publique un parche oficial".

Para usar esta herramienta, todo lo que necesita es abrir la página web de vpnMentor (https://www.vpnmentor.com/tools/gpon-router-antidote-patch/), y desplácese hacia abajo al formulario de entrada que solicita la dirección IP de su router GPON expuesto (dirección LAN local, no WAN) y una nueva contraseña para SSH/Telnet para su router.

En una pestaña separada, abra la interfaz web de su router utilizando https en la URL y luego presione "Ejecutar revisión" en vpnMentor para continuar y aplicar cambios.

Si bien puede aplicar el parche para proteger sus dispositivos, debe tenerse en cuenta que no es un parche oficial del fabricante.

Por lo tanto, hay que esperar las correcciones oficiales o aplicar los cambios manualmente, cuando sea posible.