Se ha identificado una vulnerabilidad de bypass de autenticación en varios modelos de routers ASUS DSL que permite a un atacante remoto y no autenticado acceder fácilmente al dispositivo si no está parcheado. El fallo puede ser explotado desde Internet, exponiendo los equipos a accesos no autorizados y potenciales compromisos posteriores.
Análisis
Los dispositivos afectados pertenecen a familias ampliamente desplegadas en entornos domésticos y pequeñas oficinas. ASUS ha publicado un firmware correctivo (1.1.2.3_1010) que soluciona la vulnerabilidad.
El fabricante advierte que estos equipos son objetivos frecuentes de botnets; recientemente se notificó la campaña AyySSHush, que comprometió más de 9.000 routers ASUS, instalando un backdoor persistente vía SSH.
El fabricante advierte que estos equipos son objetivos frecuentes de botnets; recientemente se notificó la campaña AyySSHush, que comprometió más de 9.000 routers ASUS, instalando un backdoor persistente vía SSH.
Recomendaciones
ASUS recomienda actualizar inmediatamente los dispositivos afectados a la versión de firmware 1.1.2.3_1010 o superior.
Para modelos en fin de vida (EOL), el fabricante aconseja medidas de endurecimiento:
- Utilizar contraseñas fuertes y únicas (≥10 caracteres con números y símbolos) tanto en Wi-Fi como en administración del router.
- Deshabilitar cualquier servicio expuesto a Internet: WAN access, port forwarding, DDNS, VPN server, DMZ, port triggering, FTP, etc.
Referencias