Notice: Undefined index: client_groups_list in /var/www/vhosts/todotelecom.com/todotelecom/web/modules/connectif/connectif.php on line 959

Notice: Undefined index: client_groups_list in /var/www/vhosts/todotelecom.com/todotelecom/web/modules/connectif/connectif.php on line 959
MIKROTIK - VULNERABILIDAD EN RouterOS - Blog de Todo Telecom
Skip to main content

MIKROTIK – VULNERABILIDAD EN RouterOS

 

VULNERABILIDAD EN RouterOS

 

Se han descubierto varias vulnerabilidades en las últimas versiones de firmware de RouterOS, en esta ocasión tenemos un total de 4 vulnerabilidades de criticidad alta, por lo que es recomendable que actualices tu router cuanto antes.


Fallos de seguridad descubiertos en RouterOS de MikroTik 

 

El investigador de seguridad Jacob Baines, ha descubierto un total de cuatro vulnerabilidades graves, en las que un atacante remoto no autenticado, podría acceder, modificar e incluso obtener privilegios de superusuario (root) en el dispositivo.
Una de estas vulnerabilidades está relacionada con el servicio de DNS, y es que se podrían realizar peticiones DNS al puerto 8291, y un atacante remoto no autenticado, podría realizar un envenenamiento de caché DNS en el dispositivo. Este fallo de seguridad tiene el identificador CVE-2019-3978.

También existe otro fallo en los DNS del sistema operativo, y es que debido al manejo incorrecto de las respuestas DNS, un atacante remoto a través de un servidor DNS comprometido, podría enviar peticiones maliciosas para envenenar la caché del router. Este fallo de seguridad tiene el identificador CVE-2019-3979.

La tercera vulnerabilidad encontrada está relacionada con las actualizaciones del propio RouterOS, y es que un atacante podría generar un paquete de actualización malicioso, y si un usuario lo instalase en el propio router, podría habilitar un terminal con privilegios de superusuario. Este fallo de seguridad tiene el identificador CVE-2019-3976.

Por último, también se ha descubierto una falta de validación de paquetes de actualizaciones cuando el parámetro de autoactualizar está activado, esto permitiría que un atacante remoto pudiera hacer un «downgrade» al firmware del router, e instalar una versión antigua para explotar fallos de seguridad que se han encontrado (y corregido) con anterioridad. Se ha asignado el identificador CVE-2019-3977 para esta vulnerabilidad.

 

¿Qué versiones del firmware están afectadas?

Todos los firmwares RouterOS Stable con versiones 6.45.6 y anteriores están afectadas por estos fallos de seguridad encontrados, asimismo, las versiones RouterOS Long-term con versiones 6.44.5 y anteriores también son vulnerables a estos fallos de seguridad. Por lo tanto, si tienes una de estas versiones debes actualizar cuanto antes tu router para solucionar los fallos de seguridad.

¿Están disponibles nuevas versiones de RouterOS para solucionar estos fallos de seguridad?

Actualmente ya se encuentran disponibles las nuevas versiones del firmware RouterOS que solucionan estos cuatro fallos de seguridad graves que se han encontrado. Concretamente, si estás utilizando RouterOS Stable, la versión que debes instalar es la 6.45.7 o superior. Si estás utilizando la versión RouterOS Long-term, la versión que debes instalar es la 6.44.6 o superior.
Es recomendable que sigáis todas las guías de seguridad de sus routers para mitigar en la medida de lo posible todos estos fallos, y estar alerta con las nuevas actualizaciones que lancen para solucionar todos estos fallos de seguridad.

Programa fomento demanda soluciones computación en la nube

Este sitio web utiliza cookies y/o tecnologías similares estrictamente necesarias para que el usuario obtenga una correcta navegación por el sitio web. Para dar su consentimiento sobre su uso pulse el botón Acepto.

Preferencias de cookies

Cookies funcionales
No
Si
Las cookies funcionales son estrictamente necesarias para proporcionar los servicios de la tienda, así como para su correcto funcionamiento, por ello no es posible rechazar su uso. Permiten al usuario la navegación a través de nuestra web y la utilización de las diferentes opciones o servicios que existen en ella.
Cookie Proveedor Propósito Caducidad
PHP_SESSID www.todotelecom.com La cookie PHPSESSID es nativa de PHP y permite a los sitios web almacenar datos de estado serializados. En el sitio web se utiliza para establecer una sesión de usuario y para pasar los datos de estado a través de una cookie temporal, que se conoce comúnmente como una cookie de sesión. Estas Cookies solo permanecerán en su equipo hasta que cierre el navegador. Sesión
PrestaShop-# www.todotelecom.com Se trata de una cookie que usa Prestashop para guardar información y mantener abierta la sesión del usuario. Permite guardar información como la divisa, el idioma, identificador del cliente, entre otros datos necesarios para el correcto funcionamiento de la tienda. 480 horas
Cookies de analíticas
No
Si
Recopilan información sobre la experiencia de navegación del usuario en la tienda, normalmente de forma anónima, aunque en ocasiones también permiten identificar de manera única e inequívoca al usuario con el fin de obtener informes sobre los intereses de los usuarios en los productos o servicios que ofrece la tienda.