Try using it in your preferred language.

English

  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar
translation

Esta es una publicación traducida por IA.

해리슨 블로그

Se descubrió una vulnerabilidad de seguridad en el enrutador Linksys: riesgo de exposición de datos del usuario

  • Idioma de escritura: Coreano
  • País de referencia: Todos los países country-flag

Seleccionar idioma

  • Español
  • English
  • 汉语
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar

Texto resumido por la IA durumis

  • La organización de consumidores belga Testaankoop ha descubierto una grave vulnerabilidad de seguridad en los modelos Linksys Velop Pro 6E y 7 que envía las credenciales de inicio de sesión de Wi-Fi sin cifrar a los servidores de Amazon.
  • Esta vulnerabilidad aumenta el riesgo de ataques de intermediario, donde un atacante puede interceptar la comunicación entre el enrutador y el servidor y robar el nombre SSID y la contraseña, lo que amenaza la privacidad del usuario y la seguridad de la red.
  • Testaankoop informó a Linksys sobre el problema, pero no se resolvió mediante una actualización de firmware, por lo que no recomienda el uso de este modelo de enrutador. Los usuarios deben mantener actualizado el firmware del enrutador y utilizar contraseñas seguras para mejorar la seguridad.

Recientemente, la organización de consumidores belga Testaankoop descubrió una vulnerabilidad de seguridad impactante. Se ha descubierto que dos modelos de enrutadores de malla de Linksys están enviando las credenciales de inicio de sesión de Wi-Fi a los servidores de Amazon (AWS) sin cifrar.

Modelos de enrutador afectados

  • Linksys Velop Pro 6E
  • Linksys Velop Pro 7

Detalles de la vulnerabilidad

Testaankoop descubrió este problema durante una revisión de instalación de rutina. Se estaban enviando varios paquetes de datos a los servidores de AWS en los Estados Unidos, y estos paquetes contenían información confidencial, que incluía:

1. El nombre de la red SSID configurado y la contraseña (en texto sin formato sin cifrar)
2. Token de identificación de red dentro de una base de datos extensa
3. Token de acceso para sesiones de usuario

Esta exposición de información podría aumentar potencialmente el riesgo de ataques de hombre en el medio (MITM).

Riesgos de un ataque de hombre en el medio

Un ataque de hombre en el medio es una violación de seguridad en la que un atacante intercepta la comunicación entre el enrutador Linksys y el servidor de Amazon, lo que le permite interceptar información confidencial. En este caso, el atacante podría capturar el nombre de la red Wi-Fi (SSID) y la contraseña que se transmiten en texto sin formato. Esto permitiría al atacante leer o modificar esta información crucial, dándoles acceso no autorizado a la red.

Relación con el incidente de seguridad reciente

El descubrimiento de esta vulnerabilidad es aún más impactante a la luz del reciente incidente de ataque MITM de KT en Corea del Sur. El hecho de que KT, una gran empresa de telecomunicaciones, haya intentado realizar un ataque MITM contra sus propios usuarios ya ha provocado una gran preocupación. En este contexto, el descubrimiento de una vulnerabilidad similar en los enrutadores de Linksys, un fabricante mundial de equipos de red, es un problema grave que aumenta la ansiedad de los usuarios.

Este es un problema que va más allá de un simple fallo técnico. El hecho de que las empresas que deberían ser responsables de la privacidad y la seguridad de la red de los usuarios pongan en peligro esa información es un problema que se extiende a la ética y la responsabilidad corporativa. Es especialmente impactante en el caso de grandes empresas como Linksys, que han pasado por alto estos problemas de seguridad básicos.

Respuesta de Linksys

Testaankoop advirtió a Linksys sobre este problema en noviembre de 2023, pero no se tomaron medidas efectivas. Linksys lanzó una actualización de firmware después de la advertencia inicial, pero no resolvió las preocupaciones planteadas.

Los modelos Velop 6E y 7 probados estaban ejecutando el firmware más reciente en ese momento:

  • Velop 6E: Firmware V 1.0.8 MX6200_1.0.8.215731
  • Velop Pro 7: Firmware 1.0.10.215314

Recomendaciones para los usuarios

Para los usuarios que ya poseen este enrutador, Testaankoop recomienda las siguientes medidas:

1. Cambia el nombre de la red Wi-Fi y la contraseña a través de la interfaz web en lugar de la aplicación.
2. Esto evitará que el nombre y la contraseña del SSID se transmitan en texto legible.

Conclusión

Testaankoop destaca que este problema persiste y no recomienda encarecidamente comprar Linksys Velop Pro WiFi 6E y Pro 7. Advierten que existe "un riesgo grave de intrusión en la red y pérdida de datos".

Esta vulnerabilidad podría representar una amenaza grave para los usuarios individuales, así como para los entornos de pequeñas oficinas. Linksys aún no ha emitido una respuesta oficial.

El reciente incidente de ataque MITM de KT y el descubrimiento de esta vulnerabilidad en los enrutadores Linksys nos recuerdan una vez más la importancia de la seguridad de la red. Esto significa que los usuarios deben ser más conscientes de su seguridad digital.

Como experto en seguridad, siempre recomiendo a los usuarios que mantengan el firmware de su enrutador actualizado, usen contraseñas seguras y revisen periódicamente la configuración de seguridad. Además, es necesario reconsiderar el uso de estos modelos hasta que se resuelva este problema de seguridad. Además, es más importante que nunca que los fabricantes y proveedores de servicios actúen con responsabilidad y respondan rápidamente.

해리슨
해리슨 블로그
해리슨의 깜짝 블로그
해리슨
Caso de piratería de KT: Ataque de hombre en el medio a nivel de la red de telecomunicaciones nacional y sus repercusiones El caso de piratería de dispositivos de clientes de KT es un ataque de hombre en el medio a nivel de la red de telecomunicaciones nacional, un incidente grave que exige una revisión de todo el sistema de ciberseguridad de Corea del Sur. KT hackeó directam

13 de julio de 2024

Se descubre una falla crítica en el protocolo RADIUS de 30 años Se ha descubierto una vulnerabilidad grave, denominada 'BlastRADIUS', en el protocolo RADIUS que se ha utilizado durante 30 años, lo que representa una amenaza para la seguridad de la red. Esta vulnerabilidad puede aprovecharse mediante un ataque de colis

13 de julio de 2024

Alerta de certificado DigiCert: problema de seguridad SSL/TLS que requiere acción en 24 horas
Alerta de certificado DigiCert: problema de seguridad SSL/TLS que requiere acción en 24 horas Se ha descubierto un problema en algunos certificados TLS (0,4%) emitidos por DigiCert que requiere la revocación y reemisión de los mismos. Si utiliza certificados personalizados de DigiCert en servicios en la nube como GCP, debe tomar medidas inmediatam

31 de julio de 2024

NetScout publica un nuevo informe de inteligencia de amenazas: la inestabilidad geopolítica provoca un aumento de los ataques DDoS En el segundo semestre de 2023, se produjeron más de 7 millones de ataques DDoS, impulsados por un aumento de la actividad de los grupos hacktivistas y un mayor número de ataques de envenenamiento de DNS. Según el informe de NetScout, las industrias del j
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

26 de abril de 2024

QPM, administrador de contraseñas gratuito, lanza versión de intercambio de cuentas entre teléfonos inteligentes La aplicación QPM de iStorm ha lanzado una nueva versión que agrega la función de enviar información de cuenta cuando se cambia de teléfono inteligente o se comparte una cuenta con un amigo. QPM es una aplicación que administra de forma segura las contras
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

27 de mayo de 2024

Wi-Fi 7, la innovación en tecnología de comunicaciones inalámbricas de próxima generación: un viaje hacia la velocidad y la confiabilidad mejoradas Wi-Fi 7 es una tecnología de comunicaciones inalámbricas de próxima generación que ofrece velocidades de transferencia de datos ultrap rápidas de hasta 46 Gbps teóricos. Con un ancho de banda de 320 MHz, modulación 4096QAM, tecnología MLO y más, proporcio
durumis AI News Japan
durumis AI News Japan
Imagen relacionada con Wi-Fi 7
durumis AI News Japan
durumis AI News Japan

12 de mayo de 2024

La paradoja de los modelos de IA líderes, la transparencia La falta de transparencia en los sistemas de IA de vanguardia se ha convertido en un problema grave. Un equipo de investigación de la Universidad de Stanford analizó 10 sistemas de IA, incluido GPT-4, y concluyó que no hay modelos que revelen información
Byungchae Ryan Son
Byungchae Ryan Son
La falta de transparencia en los sistemas de IA de vanguardia se ha convertido en un problema grave. Un equipo de investigación de la Universidad de Stanford analizó 10 sistemas de IA, incluido GPT-4, y concluyó que no hay modelos que revelen información
Byungchae Ryan Son
Byungchae Ryan Son

14 de mayo de 2024

7 cosas que debes tener en cuenta sobre las estafas y la suplantación de identidad Está surgiendo un nuevo tipo de delito cibernético que utiliza incluso la tecnología de IA, por lo que es necesario tener especial cuidado al utilizar los servicios de pago P2P. Existen diversas formas de estafa, como el phishing, el robo de información b
세상 모든 정보
세상 모든 정보
세상 모든 정보
세상 모든 정보

30 de marzo de 2024

Quicktel y Moss Micro lanzan el primer módulo Wi-Fi HaLow de la industria… Quicktel Wireless Solutions y Moss Micro anunciaron en CES 2024 que el módulo Wi-Fi HaLow FGH100M de Quicktel obtuvo la certificación CE y FCC. Este es un avance importante para la expansión del mercado de la tecnología Wi-Fi HaLow y el despliegue de dive
여행가고싶은블로거지만여행에대해다루진않을수있어요
여행가고싶은블로거지만여행에대해다루진않을수있어요
Robots y
여행가고싶은블로거지만여행에대해다루진않을수있어요
여행가고싶은블로거지만여행에대해다루진않을수있어요

19 de enero de 2024