Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

¡Cámaras D-Link bajo ataque! Los hackers siguen explotando vulnerabilidades de 2020. CISA advierte.

Redazione RHC : 6 agosto 2025 14:04

Recientemente, los ciberdelincuentes se han centrado en antiguas vulnerabilidades de las populares cámaras y DVR Wi-Fi de D-Link. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha añadido oficialmente tres vulnerabilidades peligrosas a su catálogo de amenazas explotadas activamente (KEV), a pesar de que todas se descubrieron hace varios años.

Esta decisión se tomó a la luz de nuevas evidencias que demuestran que los atacantes siguen atacando dispositivos vulnerables en todo el mundo y que ya se han registrado ataques en redes reales. La lista CISA incluye tres vulnerabilidades relacionadas con los dispositivos D-Link DCS-2530L, DCS-2670L y DNR-322L. La primera, CVE-2020-25078, con una puntuación CVSS de 7,5, permite el acceso remoto a la contraseña de administrador de la cámara. No se requieren técnicas complejas para su explotación. Simplemente explotar una falla en los mecanismos de seguridad de estos modelos es suficiente para descubrir datos clave para acceder al dispositivo.

El segundo problema, CVE-2020-25079, con una puntuación superior de 8.8, está relacionado con la capacidad de ejecutar comandos en el sistema a través del componente cgi-bin/ddns_enc.cgi. Para explotar esta falla se requiere autorización, pero una vez obtenido el acceso, el atacante puede inyectar sus propios comandos en el dispositivo, ampliando significativamente las capacidades de control de la cámara.

La tercera vulnerabilidad, CVE-2020-40799, también tiene una puntuación de 8.8. Se trata de la falta de comprobaciones de integridad al cargar código en el DVR D-Link DNR-322L, lo que permite la ejecución de comandos arbitrarios a nivel del sistema operativo tras la autorización, lo que facilita la instalación de malware y un mayor control del dispositivo.

Cabe destacar que la vulnerabilidad CVE-2020-40799 aún no ha sido corregida por el fabricante.

Esto se debe a que el modelo DNR-322L está oficialmente obsoleto y D-Link ya no ofrece soporte: su ciclo de vida finalizó en noviembre de 2021. Se recomienda a los propietarios de estos dispositivos que dejen de usarlos lo antes posible y busquen soluciones alternativas. Modelos más modernos, en los que se han corregido las fallas. Los parches para los otros dos modelos se lanzaron en 2020. Sin embargo, como muestran las estadísticas, muchas organizaciones y usuarios particulares aún no han actualizado sus equipos y están en riesgo.

La relevancia del problema se confirma por el hecho de que, ya en diciembre de 2024, la Oficina Federal de Investigaciones (FBI) de EE. UU. emitió una advertencia de que la botnet HiatusRAT estaba escaneando activamente internet en busca de cámaras con una vulnerabilidad sin parchear, CVE-2020-25078. Esto significa que los dispositivos no controlados pueden utilizarse para espionaje, ataques a la infraestructura e incluso para organizar nuevas botnets: ya se han registrado eventos similares en más de una ocasión en varios países.

Las agencias civiles federales de EE. UU. tienen un plazo estricto: todas las medidas para neutralizar las vulnerabilidades deben implementarse antes del 26 de agosto de 2025. Estas órdenes tienen como objetivo proteger las redes críticas de ataques que podrían provocar la pérdida de datos. Fugas, interferencias con la videovigilancia y otras consecuencias peligrosas. En el entorno actual, las cámaras sin protección se están convirtiendo no solo en un objetivo para los hackers, sino también en una herramienta para campañas cibernéticas a gran escala, y su distribución masiva solo agrava los riesgos.

En la situación actual, la tarea de actualizar rápidamente todos los dispositivos utilizados en redes corporativas y domésticas, así como la retirada obligatoria de los modelos sin soporte, se vuelve cada vez más urgente. Proteger la infraestructura digital hoy en día es imposible sin una respuesta oportuna a las amenazas emergentes, incluso las obsoletas, especialmente cuando son utilizadas activamente por atacantes reales.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Los hackers no quieren salvarte: quieren borrarte.
Di Redazione RHC - 21/09/2025

Los piratas informáticos apuntan cada vez más a las copias de seguridad: no a los sistemas o servidores, sino a los datos que las empresas conservan durante un período de tiempo limitado para poder...

Dos activistas de Scattered Spider declarados culpables de ciberataque a TfL
Di Redazione RHC - 19/09/2025

Dos jóvenes involucrados en el grupo Araña Dispersa han sido acusados como parte de la investigación de la Agencia Nacional contra el Crimen sobre un ciberataque a Transport for London (TfL). El 31...

¿Será absolutamente inútil este último artículo «contra» ChatControl?
Di Stefano Gazzella - 18/09/2025

Ya habíamos debatido la propuesta de regulación «ChatControl» hace casi dos años, pero dada la hoja de ruta en curso, nos avergüenza tener que volver a debatirla. Parece un déjà vu, pero en lu...

¡En Nepal, la gente muere por las redes sociales! 19 personas perdieron la vida intentando recuperar Facebook
Di Redazione RHC - 09/09/2025

En un drástico cambio de rumbo, Nepal ha levantado el bloqueo nacional de las redes sociales impuesto la semana pasada después de que provocara protestas masivas de jóvenes y causara al menos 19 mu...

Descubra la Dark Web: acceso, secretos y enlaces útiles a la red Onion
Di Redazione RHC - 06/09/2025

La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...