Los investigadores de seguridad han descubierto 14 vulnerabilidades en los enrutadores DrayTek que dejaron expuestos a cientos de miles de dispositivos. Las fallas afectan a 24 modelos de enrutadores DrayTek, de los cuales más de dos tercios están al final de la venta (EoS) o al final de su vida útil (EoL). productos, lo que los hace más difíciles de parchear y proteger. Más de 425.000 se encuentran en el Reino Unido y la UE, y más de 190.000 en Asia. Fundamentalmente, los investigadores advirtieron que tres cuartas partes se están utilizando comercialmente. Las 14 vulnerabilidades previamente desconocidas podrían, si no se abordan, permitir a los atacantes obtener control total sobre estos dispositivos, lo que podría conducir a ransomware, denegaciones de servicio (DoS) y otros ataques. Incluyen uno con la clasificación de gravedad más alta posible de 10 y otro con una puntuación de 9,1, que podría permitir a los atacantes realizar ejecuciones remotas de código y ataques de inyección de comandos del sistema operativo. «Los enrutadores son cruciales para mantener los sistemas internos conectados con el mundo exterior, pero muchas organizaciones pasan por alto su seguridad hasta que son explotados por los atacantes», dijo Barry Mainz, director ejecutivo de Forescout, que descubrió las fallas. «Los ciberdelincuentes trabajan las 24 horas del día para encontrar grietas en las defensas de los enrutadores, usándolas como puntos de entrada para robar datos o paralizar las operaciones comerciales. La investigación DrayTek de Forescout es solo el ejemplo más reciente que muestra cómo los enrutadores siguen siendo la categoría de dispositivos más riesgosa en todos los activos.»Reciba nuestras últimas noticias, actualizaciones de la industria, recursos destacados y más. Regístrese hoy para recibir nuestro informe GRATUITO sobre seguridad y delitos cibernéticos de IA, recientemente actualizado para 2024. Al explotar las vulnerabilidades de DrayTek, los atacantes podrían implementar un rootkit persistente para interceptar y analizar el tráfico de la red, robando datos confidenciales como credenciales o información confidencial. una vez dentro, podrían moverse lateralmente a través de la red, comprometiendo otros dispositivos y potencialmente provocando ransomware, ataques DoS o la creación de botnets para ataques distribuidos. Los enrutadores de alto rendimiento, como el Vigor3910, podrían incluso reutilizarse como comando y -control (C2), advirtió Forescout, lo que permite a los atacantes lanzar más ataques contra otras víctimas. Si bien DrayTek ahora ha parcheado todas las vulnerabilidades del firmware, las organizaciones aún deben tomar medidas, implementar el parche, deshabilitar el acceso remoto innecesario e implementar listas de control de acceso. y autenticación de dos factores, y monitoreo de anomalías a través del registro syslog. La segmentación de la red también es esencial y los dispositivos obsoletos deben reemplazarse. Sin embargo, Adam Brown, consultor gerente de seguridad de Black Duck Software, dijo que si bien no es sorprendente encontrar estos descubiertos al final «Es preocupante verlos en los productos actuales». Los errores de seguridad, como los desbordamientos del buffer, se pueden detectar durante la fase de ingeniería de un producto si el productor utiliza herramientas y servicios de prueba de nivel empresarial. «Es decepcionante ver estos errores en la naturaleza ahora», dijo. «Esta situación se ve aún más afectada por el mercado de DrayTek, que parece ser el de pequeñas y medianas empresas, que tienen menos probabilidades de tener fuertes capacidades de ciberseguridad para detectar y actuar en consecuencia. «A principios de este año, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) advirtió que los enrutadores se estaban convirtiendo cada vez más en un objetivo para los ciberdelincuentes y pidió a los fabricantes que mejoraran sus procesos de diseño, desarrollo y entrega.