SHARP lanza actualización crítica para mitigar vulnerabilidades en sus routers
La compañía SHARP ha publicado recientemente un aviso urgente relacionado con múltiples vulnerabilidades críticas que afectan a una serie de modelos de sus routers. Estas vulnerabilidades representan un riesgo significativo para los usuarios, ya que podrían ser explotadas por atacantes para llevar a cabo actividades maliciosas, incluyendo la ejecución de comandos con privilegios de administrador (Root), acceso no autorizado a información sensible y la posibilidad de realizar ataques de denegación de servicio (DoS).
Entre las vulnerabilidades más destacadas identificadas en los dispositivos de SHARP se encuentran las siguientes:
- CVE-2024-45721: Permite la inyección de comandos desde la pantalla de configuración del nombre del host. Esta vulnerabilidad podría ser utilizada para ejecutar código arbitrario en el dispositivo, comprometiendo su seguridad.
- CVE-2024-46873: Una escalada de privilegios a través de funciones de depuración ocultas, lo que permite a un atacante elevar sus permisos en el sistema y ejecutar acciones con privilegios administrativos.
- CVE-2024-54082: Relacionada con la inyección de comandos durante el proceso de restauración de configuraciones. Esto podría facilitar la manipulación de los ajustes del dispositivo sin autorización.
Además de las vulnerabilidades relacionadas con la ejecución remota de código, también se detectaron fallos que exponen información sensible y facilitan ataques de denegación de servicio:
- CVE-2024-52321: Un error en la autenticación de la función de respaldo permite el acceso no autorizado a configuraciones críticas del router, exponiendo información que podría ser explotada.
- CVE-2024-47864: Un desbordamiento de búfer en funciones de depuración que podría ser utilizado para bloquear el dispositivo, causando interrupciones en su funcionamiento.
Modelos afectados
Los modelos afectados por estas vulnerabilidades incluyen dispositivos de varias compañías asociadas con SHARP:
- NTT Docomo, Inc.: Modelos Wi-Fi STATION SH-05L, SH-52B, SH-54C y home 5G HR02.
- SoftBank Corp.: Modelo Pocket WiFi 809SH.
- KDDI Corporation: Modelo Speed Wi-Fi NEXT W07.
Las versiones de firmware comprometidas varían según el modelo, pero en todos los casos las vulnerabilidades alcanzan puntuaciones CVSS de hasta 9.8, lo que subraya su alta criticidad.
Impacto potencial
Si estas vulnerabilidades no se mitigan a tiempo, los atacantes podrían llevar a cabo una variedad de ataques, incluyendo:
- Robo de información sensible: Acceso no autorizado a datos confidenciales almacenados en el router.
- Interrupciones del servicio: A través de ataques de denegación de servicio (DoS), los dispositivos pueden volverse inutilizables.
- Control remoto no autorizado: La ejecución de comandos con privilegios administrativos permitiría a los atacantes controlar el dispositivo completamente.
Esto podría afectar tanto a usuarios individuales como a pequeñas y medianas empresas que dependan de estos dispositivos para sus redes.
Para abordar estos riesgos, SHARP ha publicado actualizaciones de firmware diseñadas para corregir las vulnerabilidades identificadas. La compañía recomienda a los usuarios seguir estos pasos:
- Verificar el modelo y versión de firmware de su router para determinar si está afectado.
- Descargar la actualización correspondiente desde el sitio oficial de SHARP o a través de los canales de soporte técnico autorizados.
- Aplicar la actualización de inmediato siguiendo las instrucciones proporcionadas para evitar riesgos de explotación.
Es fundamental que los usuarios actúen con rapidez, ya que los atacantes pueden explotar estas vulnerabilidades mediante técnicas automatizadas que escanean dispositivos vulnerables en internet.
Además de instalar las actualizaciones de firmware, se aconseja a los usuarios:
- Cambiar las contraseñas predeterminadas de administración del router por contraseñas seguras y únicas.
- Desactivar funciones de depuración y acceso remoto si no son necesarias.
- Implementar firewalls y sistemas de detección de intrusiones (IDS) en sus redes para monitorear actividades sospechosas.
La acción inmediata para aplicar las actualizaciones es esencial para proteger a los usuarios y minimizar el impacto de estas vulnerabilidades. SHARP continúa trabajando en estrecha colaboración con sus socios y clientes para garantizar que las medidas de seguridad sean implementadas de manera efectiva.
Más información:
- Multiple Vulnerabilities in SHARP Routers Demand Urgent Firmware Updates:
Multiple Vulnerabilities in SHARP Routers Demand Urgent Firmware Updates
- National Vulnerability Database (NVD): CVE-2024-45721 CVE-2024-46873 CVE-2024-54082 CVE-2024-52321 CVE-2024-47864
La entrada SHARP lanza actualización crítica para mitigar vulnerabilidades en sus routers se publicó primero en Una Al Día.
Powered by WPeMatico