9 routers acumulaban 226 problemas de seguridad que afectaban a millones de usuarios

Los investigadores de seguridad IoT Inspector analizaron los nueve routers WiFi más populares del mercado, y tras el análisis, se descubrió que millones de estos equipos sumaban nada menos que 226 vulnerabilidades potenciales. Según se indica, los routers analizados pertenecían a las marcas de Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology y Linksys.

El más vulnerable de todos fue el TP-Link Archer AX6000, el cual acumuló 32 vulnerabilidades, seguido muy de cerca por el Synology RT-2600ac con 30. El podio lo completó el Netgear Nighthawk AX12 con 29 vulnerabilidades. Los investigadores de IoT Inspector llevaron a cabo las pruebas de seguridad en colaboración con la revista CHIP, centrándose en modelos utilizados principalmente por pequeñas empresas y usuarios domésticos.

"Para la evaluación de los routers de CHIP, los proveedores les proporcionaron modelos actuales, que fueron actualizados a la última versión de firmware", dijo Florian Lukavsky, CTO y fundador de IoT Inspector, a BleepingComputer por correo electrónico.

"Las versiones de firmware fueron analizadas automáticamente por IoT Inspector y se comprobaron más de 5.000 CVE (vulnerabilidades y exposiciones comunes) y otros problemas de seguridad".

Routers con vulnerabilidades parcheadas

Sus hallazgos mostraron que todos los routers seguían estando indefensos ante las vulnerabilidades divulgadas públicamente, incluso cuando utilizaban la última versión de firmware.

El resumen de todo ello, es que al comunicar los problemas a los fabricantes, estos respondieron con rapidez para solucionar el problema lanzando un nuevo firmware para sus routers.

  • Asus: Asus examinó cada punto del análisis y nos presentó una respuesta detallada. Asus ha parcheado la versión obsoleta de BusyBox, y también hay actualizaciones para "curl" y el servidor web. Señalaron que los problemas de contraseñas eran archivos temporales que el proceso elimina cuando se termina. No suponen ningún riesgo.
  • D-Link: D-Link nos agradeció brevemente la información y publicó una actualización de firmware que soluciona los problemas mencionados.
  • Edimax: Edimax no parece haber invertido demasiado tiempo en la comprobación de los problemas, pero al final hubo una actualización de firmware que arregló algunas de las lagunas.
  • Linksys: Linksys se ha posicionado sobre todos los problemas clasificados como "altos" y "medios". Se evitarán las contraseñas por defecto en el futuro; hay una actualización de firmware para los problemas restantes.
  • Netgear: En Netgear han trabajado mucho y han analizado detenidamente todos los problemas. Netgear considera que algunos de los problemas "elevados" son menores. Hay actualizaciones para DNSmasq y iPerf, otros problemas reportados deben ser observados primero.
  • Synology: Synology está abordando los problemas que mencionamos con una importante actualización del kernel de Linux. BusyBox y PHP serán actualizados a nuevas versiones y Synology pronto limpiará los certificados. Por cierto, no sólo los routers se benefician de esto, sino también otros dispositivos Synology.
  • TP-Link: Con las actualizaciones de BusyBox, CURL y DNSmasq, TP-Link elimina muchos problemas. No hay un nuevo kernel, pero planean más de 50 correcciones para el sistema operativo.

Si utilizas alguno de los modelos mencionados en el informe, te aconsejamos que apliques las actualizaciones de seguridad disponibles, actives las "actualizaciones automáticas" y cambies la contraseña por defecto por una que sea única y fuerte.

Además, debería desactivar el acceso remoto, UPnP (Universal Plug and Play) y las funciones WPS (WiFi Protected Setup) si no las está utilizando activamente.

Artículos relacionados