Redazione RHC : 6 agosto 2025 14:04
Recientemente, los ciberdelincuentes se han centrado en antiguas vulnerabilidades de las populares cámaras y DVR Wi-Fi de D-Link. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha añadido oficialmente tres vulnerabilidades peligrosas a su catálogo de amenazas explotadas activamente (KEV), a pesar de que todas se descubrieron hace varios años.
Esta decisión se tomó a la luz de nuevas evidencias que demuestran que los atacantes siguen atacando dispositivos vulnerables en todo el mundo y que ya se han registrado ataques en redes reales. La lista CISA incluye tres vulnerabilidades relacionadas con los dispositivos D-Link DCS-2530L, DCS-2670L y DNR-322L. La primera, CVE-2020-25078, con una puntuación CVSS de 7,5, permite el acceso remoto a la contraseña de administrador de la cámara. No se requieren técnicas complejas para su explotación. Simplemente explotar una falla en los mecanismos de seguridad de estos modelos es suficiente para descubrir datos clave para acceder al dispositivo.
El segundo problema, CVE-2020-25079, con una puntuación superior de 8.8, está relacionado con la capacidad de ejecutar comandos en el sistema a través del componente cgi-bin/ddns_enc.cgi. Para explotar esta falla se requiere autorización, pero una vez obtenido el acceso, el atacante puede inyectar sus propios comandos en el dispositivo, ampliando significativamente las capacidades de control de la cámara.
La tercera vulnerabilidad, CVE-2020-40799, también tiene una puntuación de 8.8. Se trata de la falta de comprobaciones de integridad al cargar código en el DVR D-Link DNR-322L, lo que permite la ejecución de comandos arbitrarios a nivel del sistema operativo tras la autorización, lo que facilita la instalación de malware y un mayor control del dispositivo.
Cabe destacar que la vulnerabilidad CVE-2020-40799 aún no ha sido corregida por el fabricante.
Esto se debe a que el modelo DNR-322L está oficialmente obsoleto y D-Link ya no ofrece soporte: su ciclo de vida finalizó en noviembre de 2021. Se recomienda a los propietarios de estos dispositivos que dejen de usarlos lo antes posible y busquen soluciones alternativas. Modelos más modernos, en los que se han corregido las fallas. Los parches para los otros dos modelos se lanzaron en 2020. Sin embargo, como muestran las estadísticas, muchas organizaciones y usuarios particulares aún no han actualizado sus equipos y están en riesgo.
La relevancia del problema se confirma por el hecho de que, ya en diciembre de 2024, la Oficina Federal de Investigaciones (FBI) de EE. UU. emitió una advertencia de que la botnet HiatusRAT estaba escaneando activamente internet en busca de cámaras con una vulnerabilidad sin parchear, CVE-2020-25078. Esto significa que los dispositivos no controlados pueden utilizarse para espionaje, ataques a la infraestructura e incluso para organizar nuevas botnets: ya se han registrado eventos similares en más de una ocasión en varios países.
Las agencias civiles federales de EE. UU. tienen un plazo estricto: todas las medidas para neutralizar las vulnerabilidades deben implementarse antes del 26 de agosto de 2025. Estas órdenes tienen como objetivo proteger las redes críticas de ataques que podrían provocar la pérdida de datos. Fugas, interferencias con la videovigilancia y otras consecuencias peligrosas. En el entorno actual, las cámaras sin protección se están convirtiendo no solo en un objetivo para los hackers, sino también en una herramienta para campañas cibernéticas a gran escala, y su distribución masiva solo agrava los riesgos.
En la situación actual, la tarea de actualizar rápidamente todos los dispositivos utilizados en redes corporativas y domésticas, así como la retirada obligatoria de los modelos sin soporte, se vuelve cada vez más urgente. Proteger la infraestructura digital hoy en día es imposible sin una respuesta oportuna a las amenazas emergentes, incluso las obsoletas, especialmente cuando son utilizadas activamente por atacantes reales.
Los piratas informáticos apuntan cada vez más a las copias de seguridad: no a los sistemas o servidores, sino a los datos que las empresas conservan durante un período de tiempo limitado para poder...
Dos jóvenes involucrados en el grupo Araña Dispersa han sido acusados como parte de la investigación de la Agencia Nacional contra el Crimen sobre un ciberataque a Transport for London (TfL). El 31...
Ya habíamos debatido la propuesta de regulación «ChatControl» hace casi dos años, pero dada la hoja de ruta en curso, nos avergüenza tener que volver a debatirla. Parece un déjà vu, pero en lu...
En un drástico cambio de rumbo, Nepal ha levantado el bloqueo nacional de las redes sociales impuesto la semana pasada después de que provocara protestas masivas de jóvenes y causara al menos 19 mu...
La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...