sábado, 31 de julio de 2010

Cisco responde al hacker de 'millones de routers' de Black Hat


Cisco ha publicado una nota en su blog en respuesta a la charla que se iba a dar esta semana en Black Hat sobre el hackeo de millones de routers hogareños. Hace dos semanas blogueamos sobre esa charla.

Básicamente, el presentador afirma que una técnica de reenlace de DNS puede ser usada por un atacante para infiltrarse en el router y tomar control del navegador del usuario para invadir archivos internos y aplicaciones. La técnica hace vulnerable a los routers Cisco Linksys WRT, así como también los de ActionTec, Asus, Belkin, Dell y Thompson.

Pero Cisco, en una nota de su blog esta semana, afirma que los usuarios pueden protegerse de ser atacados cambiando algunos de los valores por defecto en su router Linksys WRT:

Hemos intentado contactar al investigador para una charla, pero basados en la información existente hacer cualquiera de los siguientes pasos en su router Linksys modelo WRT le ayudará a proveer seguridad:

1. Cambiar la contraseña por defecto del router
2. Cambiar su SSID (también conocido como Nombre de Red)
3. Habilitar el cifrado WPA2
4. Actualizar al último firmware Linksys

Los modelos WRT se despachan con valores por defecto que son conocidos por cualquiera que use el mismo router, dice Cisco en el post. De modo que cambiar la contraseña y el SSID por defecto ayudará a prevenir el ataque de reenlace DNS (DNS rebinding attack)

Los Linksys E-Series y los nuevos routers hogareños Valet no son susceptibles a la vulnerabilidad de reenlace de DNS porque el software de estos modelos establece un nuevo SSID y contraseñas automáticamente durante la configuración inicial, dice Cisco.

Traducción: Raúl Batista - Segu-Info
Autor: Jim Duffy
Fuente: Networkworld

No hay comentarios: