• Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions
viernes, diciembre 26, 2025
No Result
View All Result
Corresponsal 360
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
No Result
View All Result
Corresponsal 360
No Result
View All Result
Home Tecnología

Las nuevas superficies de día cero de TP-Link como CISA advierte que se explotan otros defectos

by Team
septiembre 4, 2025
in Tecnología
0
Las nuevas superficies de día cero de TP-Link como CISA advierte que se explotan otros defectos


TP-Link

TP-Link ha confirmado la existencia de una vulnerabilidad de día cero sin parpadeo que impacta múltiples modelos de enrutadores, ya que CISA advierte que otras fallas del enrutador han sido explotadas en los ataques.

La vulnerabilidad del día cero fue descubierto por el investigador de amenazas independientes Mehrun (Byteray), quien notó que lo informó por primera vez a TP-Link el 11 de mayo de 2024.

El gigante de equipos de redes chinos confirmó a BleepingComuter que actualmente está investigando la explotabilidad y la exposición del defecto.

Aunque, según los informes, un parche ya está desarrollado para modelos europeos, el trabajo está en marcha para desarrollar soluciones para versiones de firmware de EE. UU. Y globales, sin estimaciones de fecha específicas dadas.

«TP-Link es consciente de la vulnerabilidad recientemente revelada que afecta a ciertos modelos de enrutadores, según lo informado por Byteray», se lee en la declaración TP-Link Systems Inc. enviada a BleepingComuter.

«Tomamos estos hallazgos en serio y ya hemos desarrollado un parche para modelos europeos impactados. Actualmente se está trabajando para adaptar y acelerar actualizaciones para nosotros y otras versiones globales».

«Nuestro equipo técnico también está revisando los hallazgos informados en detalle para confirmar los criterios de exposición del dispositivo y las condiciones de implementación, incluido si CWMP está habilitado de forma predeterminada».

«Alentamos encarecidamente a todos los usuarios a mantener sus dispositivos actualizados con el último firmware, ya que está disponible a través de nuestros canales de soporte oficiales».

La vulnerabilidad, que aún no tiene un ID CVE asignado a ella, es un desbordamiento de búfer basado en la pila en la implementación de CWMP (Protocolo de gestión de WAN CPE) basado en TP-Link en un número desconocido de enrutadores.

El investigador Mehrun, quien encontró la falla a través del análisis automatizado de contaminación de binarios del enrutador, explica que se encuentra en una función que maneja los mensajes SOAPParametervalues.

El problema es causado por la falta de límites que verifican las llamadas 'strncpy', lo que permite lograr la ejecución de código remoto a través del desbordamiento del búfer cuando el tamaño del búfer de pila está por encima de 3072 bytes.

Mehrun dice que un ataque realista sería redirigir dispositivos vulnerables a un servidor CWMP malicioso y luego entregar la carga útil de jabón de gran tamaño para activar el desbordamiento del búfer.

Esto se puede lograr explotando fallas en un firmware obsoleto o accediendo al dispositivo utilizando credenciales predeterminadas que los usuarios no han cambiado.

Una vez comprometido a través de RCE, el enrutador puede recibir instrucciones de redirigir consultas DNS a servidores maliciosos, interceptar o manipular silenciosamente el tráfico no entrelazado e inyectar cargas útiles maliciosas en las sesiones web.

El investigador confirmó a través de las pruebas que TP-Link Archer AX10 y Archer AX1500 utilizan binarios CWMP vulnerables. Ambos son modelos de enrutadores muy populares que están actualmente disponibles para la venta en múltiples mercados.

Mehrun también señaló que EX141, Archer VR400, TD-W9970, y posiblemente varios otros modelos de enrutadores de TP-Link se ven potencialmente afectados.

Hasta que TP-Link determine qué dispositivos son vulnerables y publique correcciones para ellos, los usuarios deben cambiar las contraseñas de administrador predeterminadas, deshabilitar CWMP si no es necesario y aplicar la última actualización de firmware para su dispositivo. Si es posible, segmente el enrutador de las redes críticas.

CISA advierte de fallas de enlace TP explotada

Ayer, CISA agregó otros dos defectos de TP-Linkrastreó CVE-2023-50224 y CVE-2025-9377, al catálogo de vulnerabilidad explotado conocido de que la botnet Quad7 ha explotado para comprometer los enrutadores.

CVE-2023-50224 es una falla de derivación de la autenticación, y CVE-2025-9377 es un defecto de inyección de comando. Cuando se encadenan, permiten a los actores de amenaza obtener una ejecución de código remoto en dispositivos TP-Link vulnerables.

Desde 2023, el Quad7 Botnet ha estado explotando los defectos Para instalar malware personalizado en enrutadores que los convierten en proxies y relés de tráfico.

Los actores de amenaza china han estado utilizando estos enrutadores comprometidos para ataques maliciosos o de reas de retransmisión mientras se mezclan con el tráfico legítimo para evadir la detección.

En 2024, Microsoft observado Los actores de amenaza que usan la botnet para realizar ataques con contraseña en los servicios en la nube y Microsoft 365, con el objetivo de robar credenciales.


Picus Blue Report 2025

El 46% de los entornos tenían contraseñas agrietadas, casi duplicando desde el 25% el año pasado.

Obtenga el informe PICUS Blue 2025 ahora para ver más hallazgos sobre la prevención, la detección y las tendencias de exfiltración de datos.

Tags: advierteCEROCISACómodefectosDíaexplotanlasnuevasotrossuperficiesTPLink
Team

Team

Next Post
Starmer se niega a decir si él saqueará a Rayner si ella rompió las reglas

Starmer se niega a decir si él saqueará a Rayner si ella rompió las reglas

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Recomendada

Colección ORIMI Tokyo Spring 2026

Colección ORIMI Tokyo Spring 2026

4 meses ago
Apple Intelligence no debe responder 2.000 preguntas en China

Apple Intelligence no debe responder 2.000 preguntas en China

2 días ago

Noticias populares

  • «EVOLARA: TU SEGUNDO VUELO»

    «EVOLARA: TU SEGUNDO VUELO»

    0 shares
    Share 0 Tweet 0
  • 15 lugares para visitar en la Antártida no puede permitirse perderse

    0 shares
    Share 0 Tweet 0
  • Banco de semillas liderado por indígenas protege la biodiversidad del Amazonas – Latin America News Dispatch

    0 shares
    Share 0 Tweet 0
  • La Inteligencia Artificial Gran Aporte al Turismo en la Región de Los Lagos

    0 shares
    Share 0 Tweet 0
  • INFORME: Los demócratas pusieron al corrupto fiscal general de Obama, Eric Holder, a cargo de examinar a los candidatos a vicepresidente para Kamala Harris | The Gateway Pundit

    0 shares
    Share 0 Tweet 0

Sobre nosotras

Bienvenido a corresponsal360.com ¡El objetivo de corresponsal360.com es brindarle las mejores fuentes de noticias para cualquier tema! Nuestros temas se seleccionan cuidadosamente y se actualizan constantemente, ya que sabemos que la web se mueve rápido y nosotros también lo intentamos.

Categoría

  • Blog
  • Cultura
  • Deportes
  • Noticias
  • Política
  • Salud
  • Tecnología
  • Turismo

Mensajes recientes

  • Corea del Norte | submarino nuclear: qué se sabe del proyecto, sus armas y el impacto militar en Asia y Estados Unidos | Kim Jong Un | MUNDO
  • Turquía está en la mira por la flota fantasma rusa: NPR
  • Los nuevos bloques de formato de ChatGPT hacen que su interfaz de usuario parezca más una herramienta de tareas
  • Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions

Copyright © 2024 Corresponsal360.com | All Rights Reserved.

No Result
View All Result
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura

Copyright © 2024 Corresponsal360.com | All Rights Reserved.