Alertas de seguridad

Vulnerabilidades en los softwares basados en Arcadyan

Existe una vulnerabilidad de recorrido de ruta en numerosos enrutadores fabricados por varios proveedores que utilizan software basado en Arcadyan. Esta vulnerabilidad permite que un usuario no autenticado acceda a información confidencial y permite la alteración de la configuración del enrutador.

Enrutadores

La vulnerabilidad, identificada como CVE-2021-20090 , es una vulnerabilidad de recorrido de ruta. Un atacante no autenticado puede aprovechar esta vulnerabilidad para acceder a recursos que normalmente estarían protegidos. El investigador inicialmente pensó que se limitaba a un fabricante de enrutadores y publicó sus hallazgos, pero luego descubrió que el problema existía en el software basado en Arcadyan que se estaba utilizando en enrutadores de múltiples proveedores.

RECURSOS AFECTADOS:

La explotación exitosa de esta vulnerabilidad podría permitir a un atacante acceder a páginas que de otro modo requerirían autenticación. Un atacante no autenticado podría obtener acceso a información confidencial, incluidos tokens de solicitud válidos, que podrían usarse para realizar solicitudes para modificar la configuración del enrutador.

ACCIONES RECOMENDADAS:   

Se recomienda actualizar su enrutador a la última versión de firmware disponible. También se recomienda deshabilitar los servicios de administración remota (del lado WAN) en cualquier enrutador SoHo y también deshabilitar la interfaz web en la WAN.

La información que compartimos es informativa y refleja los datos disponibles para el momento de la publicación. Sin embargo, es importante que consulte las actualizaciones disponibles en relación con cada vulnerabilidad que pueda afectar sus sistemas. Le recomendamos hacerlo directamente en el sitio web de cada fabricante o en bases de datos públicas como la de NIST.

Topics: Arcadyan