Por qué importa: La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) del gobierno de EE. UU. agregó tres nuevas vulnerabilidades a su Catálogo de Vulnerabilidades Explotadas Conocidas y advirtió que están siendo explotadas activamente en la naturaleza. Una de esas vulnerabilidades afecta al enrutador WiFi TP-Link Archer AX21 (AX1800), y está siendo explotada por los operadores de la botnet de malware Mirai.
Junto con el exploit del enrutador TP-Link, las otras dos vulnerabilidades incluidas en la lista de CISA incluyen la vulnerabilidad no especificada del servidor Oracle WebLogic rastreada como CVE-2023-21839 y la vulnerabilidad de deserialización de datos no confiables de Apache Log4j2, rastreada como CVE-2021-45046. Según la agencia, los tres tipos de vulnerabilidades son vectores de ataque frecuentes para los ciberdelincuentes y representan una “amenaza significativa” para los usuarios.
El exploit del enrutador TP-Link se detectó por primera vez en el evento de piratería Pwn2Own Toronto en diciembre pasado, donde dos equipos diferentes pudieron violar el dispositivo utilizando las interfaces LAN y WAN. El problema se informó a TP-Link en enero y la compañía lanzó un parche el mes pasado.
En un comunicado que aborda el problema, TP-Link dijo que se toma las vulnerabilidades de seguridad “muy en serio” y trabaja diligentemente para mitigar cualquier falla que pueda poner en peligro la seguridad y la privacidad de sus clientes. La compañía también instó a todos los usuarios del enrutador AX21 a descargar e instalar la actualización lo antes posible.
Según la base de datos nacional de vulnerabilidades (NVD), los enrutadores Archer AX21 Wi-Fi 6 de TP-Link con versiones de firmware anteriores a la 1.1.4 Build 20230219 contenían una vulnerabilidad de inyección de comando no autenticada que permitía la ejecución remota de código encubierta, lo que permitía a los piratas informáticos apoderarse del dispositivo. y utilícelo para ataques de denegación de servicio distribuido (DDoS) contra servidores de juegos.
Sin embargo, a pesar de que la solución está disponible, el grupo de investigación Zero Day Initiative (ZDI) de Trend Micro descubrió que los ciberdelincuentes están explotando la vulnerabilidad en la naturaleza. Según el informe, los ataques se detectaron por primera vez el 11 de abril en Europa del Este, pero desde entonces se han extendido por todo el mundo.
Los operadores de la red de bots Mirai son conocidos por explotar rápidamente las vulnerabilidades en los dispositivos IoT, por lo que no es una gran sorpresa para los investigadores que hayan podido comenzar a detectar la última falla tan pronto después de su divulgación pública. De cualquier manera, aplicar el parche es la única forma de mitigar la vulnerabilidad, por lo que todos los propietarios de TP-Link Archer AX21 deben hacerlo lo antes posible para evitar cualquier posible riesgo de seguridad.
2023-05-03 14:37:00
#Los #operadores #Mirai #Botnet #están #utilizando #enrutadores #TPLink #para #ataques #DDoS #dice #gobierno,