Una vulnerabilidad recientemente identificada podría exponer a aproximadamente 12 millones de dispositivos de gateways de red residenciales ante ataques, poniendo en peligro las redes domésticas y los datos empresariales que puedan atravesar esas redes.
Lior Oppenheim, un investigador de red y seguridad de punto final del proveedor Check Point Software Technologies Ltd., fue el primero en descubrir a CVE-2014-9222. Apodada Galleta de la desgracia, la vulnerabilidad tiene más de una década de antigüedad y es el resultado de un error en el mecanismo de gestión de cookies HTTP en versiones de software afectadas.
De acuerdo con un post de Check Point, la falla está arraigada en una versión obsoleta de RomPager, uno de los tipos más populares de software de servidor web incorporado en el mundo. Afectando a más de 200 modelos de gateways residenciales y routers SOHO, la vulnerabilidad Galleta de la desgracia puede ser explotada mediante el envío de un único paquete que contiene una cookie HTTP maliciosa.
Una vez que un dispositivo gateway está infectado, de acuerdo con Check Point, el atacante tendría privilegios administrativos sobre el dispositivo afectado, permitiéndole supervisar las conexiones a Internet, robar credenciales e incluso atacar a las computadoras, tabletas y otros dispositivos conectados.
Lo que puede ser relevante para las empresas es que se pone en riesgo más que los datos personales de los consumidores por la vulnerabilidad, de acuerdo con Check Point, ya que los datos empresariales también podrían ser susceptibles de robo si se transmiten a través de un dispositivo gateway comprometido.
"Las implicaciones de estos riesgos significan más que una violación de la privacidad –también preparan el terreno para nuevos ataques, como la instalación de malware en los dispositivos y realizar cambios de configuración permanentes", escribió Check Point en su post. "Este cruce libre entre WAN a LAN también está dejando de lado cualquier firewall o funcionalidad de aislamiento previamente provista por su gateway y permite modelos de amenazas comunes. Por ejemplo, un atacante puede intentar acceder a su cámara web (potencialmente utilizando credenciales predeterminadas) o extraer datos de su drive de respaldo NAS corporativo”.
La seguridad de los routers de hogar está planteando un problema cada vez más real para las empresas a medida que más empleados trabajan de forma remota. A principios de este año, el Internet Storm Center del SANS Institute reportó un aumento en las sondas contra el puerto TCP 32764, lo cual se cree que fueron intentos de aprovechar una supuesta puerta trasera en los routers Linksys revelada por el investigador Eloi Vanderbeken. En respuesta a ese incidente, el experto de seguridad de SearchSecurity, Kevin Beaver, un consultor de seguridad de la información de Principle Logic LLC, recomendó a los profesionales de seguridad empresarial escanear las direcciones IP de los empleados remotos para determinar si su equipo de casa era vulnerable, y si lo era, hacer que los empleados actualizaran o sustituyeran los dispositivos afectados.
En cuanto a la forma de protegerse contra Galleta de la desgracia, Check Point aconsejó a los usuarios asegurarse de que todos los archivos confidenciales y documentos en sistemas domésticos están protegidos por contraseñas y habilitar el cifrado HTTPS para toda la actividad del navegador web.
La falla en sí misma solo puede ser mitigada por los proveedores de hardware afectados, incluyendo D-Link, Huawei, Edimax, ZTE y otros, a través de una actualización de firmware. Los usuarios expertos en tecnología también podrían instalar en los dispositivos firmware de terceros que se confirme sea seguro. Check Point confirmó que había notificado a todos los fabricantes de los más de 200 modelos de gateways residenciales potencialmente susceptibles a un ataque con Galleta de la fortuna.
Por desgracia, como la luminaria de la industria Dan Geer ha señalado muchas veces en los últimos años,los fabricantes de equipos router para el hogar son notoriamente lentos para emitir actualizaciones o para emitirlas en absoluto. Allegro Software, los creadores de RomPager, de hecho emitieron una versión actualizada de su software a los fabricantes en 2005, pero Check Point dijo que todavía hay dispositivos hoy en día que se están enviando con versiones no actualizadas y vulnerables.
"Creemos que este es un problema grave que la industria tiene que resolver", escribió Check Point. “Las actualizaciones automáticas de software seguras deben ofrecerse para todos los dispositivos modernos, si no como un valor predeterminado”.