Se ha descubierto una vulnerabilidad de seguridad de puerta trasera en varios enrutadores D-Link que podrían permitir a un atacante tomar el control de los dispositivos y espiar la actividad de navegación de los usuarios.

El problema fue descubierto y reportado por Craig Heffner, un investigador de vulnerabilidades de Tactical Network Solutions, que escribe en una publicación de blog que un atacante podría obtener acceso remoto a un enrutador cuando usa una cadena de letras en el orden correcto.

Heffner, quien descubrió la falla oculta en el código de firmware de D-Link, escribe: "Si la cadena de agente de usuario de su navegador es 'xmlset_roodkcableoj28840ybtide' (no hay comillas), puede acceder a la interfaz web sin autenticación y ver / cambiar la configuración del dispositivo. "

Heffner dice que los modelos afectados probablemente incluyen DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604 +, TM-G5240 y el DIR-615 de D-Link. También señala que los modelos BRL-04UR y BRL-04CW de Planex Communication pueden verse afectados, ya que parecen usar el mismo firmware..

Firmware actualizado

D-Link ha respondido a la reclamación en una nota en su sitio web, escribiendo: "Estamos trabajando de forma proactiva con las fuentes de estos informes y continuamos revisando toda la línea de productos para garantizar que se aborden las vulnerabilidades descubiertas..

"Continuaremos actualizando esta página para incluir las actualizaciones relevantes de firmware del producto que abordan este problema".

La compañía agregó que los usuarios deben verificar que su red inalámbrica sea segura, deshabilitar el acceso remoto al enrutador si no es necesario (esta es la configuración predeterminada) e ignorar los correos electrónicos no solicitados relacionados con vulnerabilidades de seguridad.

  • Buscando un nuevo enrutador? Aquí está nuestra selección de la cosecha