
Redazione RHC : 6 agosto 2025 14:04
Recientemente, los ciberdelincuentes se han centrado en antiguas vulnerabilidades de las populares cámaras y DVR Wi-Fi de D-Link. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha añadido oficialmente tres vulnerabilidades peligrosas a su catálogo de amenazas explotadas activamente (KEV), a pesar de que todas se descubrieron hace varios años.
Esta decisión se tomó a la luz de nuevas evidencias que demuestran que los atacantes siguen atacando dispositivos vulnerables en todo el mundo y que ya se han registrado ataques en redes reales. La lista CISA incluye tres vulnerabilidades relacionadas con los dispositivos D-Link DCS-2530L, DCS-2670L y DNR-322L. La primera, CVE-2020-25078, con una puntuación CVSS de 7,5, permite el acceso remoto a la contraseña de administrador de la cámara. No se requieren técnicas complejas para su explotación. Simplemente explotar una falla en los mecanismos de seguridad de estos modelos es suficiente para descubrir datos clave para acceder al dispositivo.
El segundo problema, CVE-2020-25079, con una puntuación superior de 8.8, está relacionado con la capacidad de ejecutar comandos en el sistema a través del componente cgi-bin/ddns_enc.cgi. Para explotar esta falla se requiere autorización, pero una vez obtenido el acceso, el atacante puede inyectar sus propios comandos en el dispositivo, ampliando significativamente las capacidades de control de la cámara.
La tercera vulnerabilidad, CVE-2020-40799, también tiene una puntuación de 8.8. Se trata de la falta de comprobaciones de integridad al cargar código en el DVR D-Link DNR-322L, lo que permite la ejecución de comandos arbitrarios a nivel del sistema operativo tras la autorización, lo que facilita la instalación de malware y un mayor control del dispositivo.
Cabe destacar que la vulnerabilidad CVE-2020-40799 aún no ha sido corregida por el fabricante.
Esto se debe a que el modelo DNR-322L está oficialmente obsoleto y D-Link ya no ofrece soporte: su ciclo de vida finalizó en noviembre de 2021. Se recomienda a los propietarios de estos dispositivos que dejen de usarlos lo antes posible y busquen soluciones alternativas. Modelos más modernos, en los que se han corregido las fallas. Los parches para los otros dos modelos se lanzaron en 2020. Sin embargo, como muestran las estadísticas, muchas organizaciones y usuarios particulares aún no han actualizado sus equipos y están en riesgo.
La relevancia del problema se confirma por el hecho de que, ya en diciembre de 2024, la Oficina Federal de Investigaciones (FBI) de EE. UU. emitió una advertencia de que la botnet HiatusRAT estaba escaneando activamente internet en busca de cámaras con una vulnerabilidad sin parchear, CVE-2020-25078. Esto significa que los dispositivos no controlados pueden utilizarse para espionaje, ataques a la infraestructura e incluso para organizar nuevas botnets: ya se han registrado eventos similares en más de una ocasión en varios países.
Las agencias civiles federales de EE. UU. tienen un plazo estricto: todas las medidas para neutralizar las vulnerabilidades deben implementarse antes del 26 de agosto de 2025. Estas órdenes tienen como objetivo proteger las redes críticas de ataques que podrían provocar la pérdida de datos. Fugas, interferencias con la videovigilancia y otras consecuencias peligrosas. En el entorno actual, las cámaras sin protección se están convirtiendo no solo en un objetivo para los hackers, sino también en una herramienta para campañas cibernéticas a gran escala, y su distribución masiva solo agrava los riesgos.
En la situación actual, la tarea de actualizar rápidamente todos los dispositivos utilizados en redes corporativas y domésticas, así como la retirada obligatoria de los modelos sin soporte, se vuelve cada vez más urgente. Proteger la infraestructura digital hoy en día es imposible sin una respuesta oportuna a las amenazas emergentes, incluso las obsoletas, especialmente cuando son utilizadas activamente por atacantes reales.
Redazione
La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...

Hace exactamente 40 años, el 20 de noviembre de 1985, Microsoft lanzó Windows 1.0 , la primera versión de Windows, que intentó transformar el entonces ordenador personal, una máquina con una lín...

18 de noviembre de 2025 – Tras horas de interrupciones generalizadas , el incidente que afectó a la red global de Cloudflare parece estar cerca de resolverse. La compañía anunció que impleme...