18Feb 14 La mayoría de los usuarios de Internet están familiarizados con el concepto de actualización de software que reside en sus equipos. Pero esta semana pasada ha visto alertas sobre un número inusual de vulnerabilidades y ataques contra algunos dispositivos de hardware importantes y omnipresentes, desde los routers de Internet de nivel de consumidor, almacenamiento de datos y productos de automatización del hogar a las soluciones de seguridad de nivel empresarial. La semana pasada, el comenzó a publicar datos sobre un ataque en curso contra el malware auto-propagación que infecta a algunos enrutadores inalámbricos domésticos y de pequeña oficina de Linksys. El cortafuegos integrado en routers puede ser un útil y abundante primera línea de protección contra los ataques en línea, debido a que su trabajo consiste en filtrar el tráfico de entrada que el usuario detrás del firewall no inició. Pero las cosas se dicier cuando los usuarios activan la capacidad de administración remota en estos dispositivos de gran alcance, que es donde entra en juego este malware en el gusano -. Apodado "La Luna" - no pasa por el símbolo del nombre de usuario y contraseña en los dispositivos afectados. Según ArsTechnica Dan Goodin, La Luna ha infectado a cerca de 1.000 Linksys E1000, E1200 y E2400 los routers, aunque el número real de dispositivos secuestrados en todo el mundo podría ser mayor y es probable que subir. En respuesta, Linksys dijo el gusano afecta sólo a aquellos dispositivos que tienen habilitada la función de Acceso de gestión remota, y que se incluye Linksys estos productos con esa característica desactivados de forma predeterminada. El Ars Technica incluye más información acerca de cómo saber si el router puede verse afectado. Linksys dice que está trabajando en una solución oficial para el problema, y en los usuarios, mientras tanto puede bloquear este ataque de inhabilitar la función de administración remota del router. Del mismo modo, parece que algunos routers ASUS - y todos los dispositivos de almacenamiento conectados a ellos - pueden estar expuestos a cualquier persona en línea sin necesidad de credenciales de inicio de sesión si los usuarios se han aprovechado de funciones de acceso remoto integrados en los routers, según partir del 17 de febrero. el peligro en este caso es con modelos de router Asus RT-AC66R incluyendo,RT-AC66U, RT-N66R, RT-N66U, RT-AC56U, RT-N56R, RT-N56U, RT-N14U, RT-N16, y RT-N16R. Activación de cualquiera de los (por defecto desactivado) "AiCloud" opciones de los dispositivos - como "Nube de disco" y "Smart Access" - abre una lata de gusanos potencialmente desordenado. Más detalles acerca de esta vulnerabilidad están disponibles en. ASUS lanzó actualizaciones de firmware y la semana pasada para hacer frente a estos errores. Los usuarios afectados pueden encontrar las últimas actualizaciones de firmware y las instrucciones para actualizar sus dispositivos mediante la introducción del modelo de nombre / número del dispositivo. Como alternativa, considere el dumping social el firmware del router en favor de algo más flexible, menos amd con errores muy probablemente más seguro (ver al final de este post para más detalles). SU Lightswitch hace qué? Belkin Conmutador Wemo Equipar un hogar u oficina con herramientas de automatización del hogar que le permiten controlar y monitorizar de forma remota electrónica puede convertirse rápidamente en un pasatiempo adictivo (si es caro) y la diversión. Pero las cosas se ponen un poco más interesante cuando la disposición entera está completamente expuestoa cualquier usuario de Internet. Eso es básicamente lo que los expertos en IOActive encontraron es el caso de Belkin. De acuerdo con la investigación publicada hoy, múltiples vulnerabilidades en estas herramientas de automatización del hogar Wemo dan los hackers la posibilidad de controlar de forma remota los dispositivos a través de Internet, realizar actualizaciones de firmware maliciosos, y acceder a una red doméstica interna. A partir de IOActive (PDF):