La vulnerabilidad, catalogada como CVE-2022-27255 y calificada como de severidad alta, afecta los routers basados en un chipset de Realtek que usa dos versiones del sistema operativo eCos y que –simplificando mucho– le permite a un atacante ejecutar código arbitrario de forma remota en el equipo (o sea, sin tener acceso físico al router; sí, también por internet). Esto no es malo. Es muy malo. Enlace al CVE:
cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27255 Enlace a la presentación en DEFCON:
github.com/infobyte/cve-2022-2
Para ti es un fallo, pero para el Mossad, CIA, CNI, MI5, ФСБ, etc es una feature
En mi caso uso un Huawei HG8010H que es una ONT bridge que me da el operador y detrás tengo un router propio, pero porque así lo quise yo, pude decidir, las operadoras locales pueden tener esa flexibilidad. Tampoco tengo fijo y ni lo quiero y la televisión va por conversión de COFDM a fibra y con un "conversor" en casa es convertir esa 'luz' de fibra a RF.
Cosas de argentinos.
Ya me voy...
Esto ya es una noticia cíclica.
No empecéis a correr en círculos con los brazos en alto.
Afecta al protocolo SIP del sistema operativo eCos de routers que usen Realtek. De las marcas que indican, creo que la única que usan los ISPs españoles es Zyxel. Otra merca conocida es D-link. El resto ni papa.
Si tu router tiene teléfono y es de esas dos marcas, actualiza el software cuando tengas oportunidad.
El unico punto que veo mal de DIGI.
Si cambio a la nueva ONT me lo cobran.
Y la vulnerabilidad requiere tener abierto el puerto del SIP, que al menos en la fibra lo habitual es que esté en una VLAN dedicada fuera de Internet.
El fallo es grave sin duda, y es necesario que se apliquen cuanto antes los parches, cosa que pueden hacer los ISP facilmente si se lo proponen.
hackejaque mate!!