Publican el código utilizado para atacar routers Huawei

  • Actualidad

El código de explotación utilizado en la variante de malware Mirai llamada Satori, que se usó para atacar a cientos de miles de routers Huawei en las últimas semanas, ahora es público. Los investigadores advierten que el código se aprovechará para lanzar ataques DDoS a través de botnets como Reaper o IOTrooper.

La semana pasada, Check Point identificó una vulnerabilidad en un router doméstico Huawei modelo HG532 que estaba siendo explotada para difundir la variante de Mirai Satori. Desde entonces, Huawei emitió un aviso de seguridad a los clientes advirtiendo que el fallo permite a un atacante remoto enviar paquetes maliciosos al puerto 37215 para ejecutar código remoto en routers vulnerables. Pues bien, ahora el código del exploit de día cero se ha hecho público.

También puedes leer...

La nueva Mafia

El riesgo de los altavoces inteligentes

Los cinco grandes mitos de las Brechas de Seguridad

Consideraciones para la creación de un SOC

Cómo utilizar la Dark Web para la inteligenciad de amenazas

"El hecho de que el código ahora esté abierto significa que más ciberatacantes lo estarán usando ahora. Podemos suponer que el exploit se convertirá en una commodity, y los botnets de IoT que intentan explotar un gran conjunto de vulnerabilidades lo agregarán a su arsenal", explica Maya Horowitz, directora del grupo de inteligencia de amenazas de Check Point.

La amenaza explota cómo el router de Huawei utiliza el protocolo Universal Plug and Play (UPnP) y el estándar de informe técnico TR-064. TR-064 es un estándar diseñado para facilitar la incorporación de dispositivos UPnP integrados a una red local. La vulnerabilidad permite a los administradores remotos ejecutar comandos arbitrarios mediante la inyección de metacaracteres en el proceso DeviceUpgrade. La mitigación contra los ataques incluye configurar el firewall integrado en el router, cambiar la contraseña predeterminada o usar el firewall en el lado del operador, señala Huawei.

“Los usuarios de este router son en su mayoría usuarios domésticos, que normalmente no inician sesión en la interfaz de su router y no necesariamente tienen los conocimientos técnicos, por lo que la mayoría de los dispositivos permanecerán vulnerables", afirma Horowitz. "Necesitamos desesperadamente que los fabricantes de dispositivos IoT hagan de la seguridad una prioridad y no dejen a los usuarios tal responsabilidad".