Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Vulnerabilidad de día cero que afecta a los routers TP-Link: qué hay que saber hasta que se publique el parche

Redazione RHC : 5 septiembre 2025 16:39

Se ha descubierto una nueva vulnerabilidad de día cero que afecta a varios modelos de routers TP-Link. El problema, identificado como un desbordamiento de búfer en la implementación del Protocolo de Gestión de WAN CPE (CWMP), podría permitir a un atacante ejecutar código arbitrario y redirigir las solicitudes DNS a servidores no autorizados.

La vulnerabilidad fue reportada por un investigador independiente conocido como Mehrun (ByteRay) el 11 de mayo de 2024. TP-Link ha confirmado la existencia de la falla y está trabajando en actualizaciones para solucionar el problema. Actualmente, la solución solo está disponible para las versiones de firmware europeas. El lanzamiento para EE. UU. y otras regiones está en curso.

La vulnerabilidad reside en la función de procesamiento de mensajes SOAP SetParameterValues, donde las llamadas a strncpy se ejecutan sin comprobar los límites. Esto podría provocar la ejecución de código arbitrario si el tamaño del búfer de entrada supera los 3072 bytes. Se puede implementar un ataque real reemplazando el servidor CWMP y transmitiendo una solicitud SOAP especialmente diseñada.

Si se explota con éxito, la vulnerabilidad puede redirigir las solicitudes DNS a servidores no autorizados, interceptar o modificar silenciosamente el tráfico no cifrado e inyectar datos maliciosos en las sesiones de usuario. Entre los modelos de routers vulnerables se incluyen los Archer AX10 y Archer AX1500, que aún están a la venta y son muy populares.

TP-Link recomienda a los usuarios cambiar las contraseñas de administrador de fábrica, desactivar CWMP si no se utiliza, actualizar el firmware a la última versión y, si es posible, aislar el router de los segmentos de red. críticos.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡Google Drive se defiende del ransomware! La IA bloquea los ataques.
Di Redazione RHC - 02/10/2025

Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas
Di Redazione RHC - 02/10/2025

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras
Di Manuel Roccon - 02/10/2025

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...