Redazione RHC : 6 agosto 2025 14:04
Recientemente, los ciberdelincuentes se han centrado en antiguas vulnerabilidades de las populares cámaras y DVR Wi-Fi de D-Link. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha añadido oficialmente tres vulnerabilidades peligrosas a su catálogo de amenazas explotadas activamente (KEV), a pesar de que todas se descubrieron hace varios años.
Esta decisión se tomó a la luz de nuevas evidencias que demuestran que los atacantes siguen atacando dispositivos vulnerables en todo el mundo y que ya se han registrado ataques en redes reales. La lista CISA incluye tres vulnerabilidades relacionadas con los dispositivos D-Link DCS-2530L, DCS-2670L y DNR-322L. La primera, CVE-2020-25078, con una puntuación CVSS de 7,5, permite el acceso remoto a la contraseña de administrador de la cámara. No se requieren técnicas complejas para su explotación. Simplemente explotar una falla en los mecanismos de seguridad de estos modelos es suficiente para descubrir datos clave para acceder al dispositivo.
El segundo problema, CVE-2020-25079, con una puntuación superior de 8.8, está relacionado con la capacidad de ejecutar comandos en el sistema a través del componente cgi-bin/ddns_enc.cgi. Para explotar esta falla se requiere autorización, pero una vez obtenido el acceso, el atacante puede inyectar sus propios comandos en el dispositivo, ampliando significativamente las capacidades de control de la cámara.
La tercera vulnerabilidad, CVE-2020-40799, también tiene una puntuación de 8.8. Se trata de la falta de comprobaciones de integridad al cargar código en el DVR D-Link DNR-322L, lo que permite la ejecución de comandos arbitrarios a nivel del sistema operativo tras la autorización, lo que facilita la instalación de malware y un mayor control del dispositivo.
Cabe destacar que la vulnerabilidad CVE-2020-40799 aún no ha sido corregida por el fabricante.
Esto se debe a que el modelo DNR-322L está oficialmente obsoleto y D-Link ya no ofrece soporte: su ciclo de vida finalizó en noviembre de 2021. Se recomienda a los propietarios de estos dispositivos que dejen de usarlos lo antes posible y busquen soluciones alternativas. Modelos más modernos, en los que se han corregido las fallas. Los parches para los otros dos modelos se lanzaron en 2020. Sin embargo, como muestran las estadísticas, muchas organizaciones y usuarios particulares aún no han actualizado sus equipos y están en riesgo.
La relevancia del problema se confirma por el hecho de que, ya en diciembre de 2024, la Oficina Federal de Investigaciones (FBI) de EE. UU. emitió una advertencia de que la botnet HiatusRAT estaba escaneando activamente internet en busca de cámaras con una vulnerabilidad sin parchear, CVE-2020-25078. Esto significa que los dispositivos no controlados pueden utilizarse para espionaje, ataques a la infraestructura e incluso para organizar nuevas botnets: ya se han registrado eventos similares en más de una ocasión en varios países.
Las agencias civiles federales de EE. UU. tienen un plazo estricto: todas las medidas para neutralizar las vulnerabilidades deben implementarse antes del 26 de agosto de 2025. Estas órdenes tienen como objetivo proteger las redes críticas de ataques que podrían provocar la pérdida de datos. Fugas, interferencias con la videovigilancia y otras consecuencias peligrosas. En el entorno actual, las cámaras sin protección se están convirtiendo no solo en un objetivo para los hackers, sino también en una herramienta para campañas cibernéticas a gran escala, y su distribución masiva solo agrava los riesgos.
En la situación actual, la tarea de actualizar rápidamente todos los dispositivos utilizados en redes corporativas y domésticas, así como la retirada obligatoria de los modelos sin soporte, se vuelve cada vez más urgente. Proteger la infraestructura digital hoy en día es imposible sin una respuesta oportuna a las amenazas emergentes, incluso las obsoletas, especialmente cuando son utilizadas activamente por atacantes reales.
Se han descubierto vulnerabilidades críticas en el servidor de inferencia Triton de NVIDIA, que amenazan la seguridad de la infraestructura de IA en Windows y Linux. Esta solución de có...
Una publicación en un foro en línea del 26 de julio de 2025 nos llamó la atención: un usuario llamado «Bucad» anunciaba la venta de un exploit de día cero para RCE d...
Un nuevo estudio de Microsoft ofrece una perspectiva sorprendente (y perturbadora) sobre cómo la IA generativa está transformando la fuerza laboral global. Contrariamente a la creencia popul...
La Iniciativa de Día Cero (ZDI) de Trend Micro ha anunciado una recompensa digna de un corredor de día cero. Se ofrece una recompensa sin precedentes de 1.000.000 de dólares a quien des...
«Necesito un sistema para gestionar los eventos de mi iglesia: voluntarios, registro, planificación de eventos comunitarios.». Dos semanas después de escribir esta propuesta, John ...