El fabricante de dispositivos japonés confirma la explotación de enrutadores de día cero y advierte que los parches completos no estarán disponibles durante algunas semanas.
El fabricante de dispositivos japonés IO Data confirmó esta semana la explotación de día cero de fallas críticas en múltiples enrutadores y advirtió que los parches completos no estarán disponibles durante algunas semanas.
Según una advertencia de los responsables de respuesta a incidentes de JPCERT/CC, la falla más grave abre la puerta para que un atacante remoto desactive el firewall del enrutador, ejecute comandos o altere configuraciones.
“El desarrollador afirma que se han observado ataques que explotan estas vulnerabilidades”, según la alerta de JPCERT/CC.
Un boletín separado de IO-Data documenta tres defectos separados (CVE-2024-45841, CVE-2024-47133 y CVE-2024-52564) y advierte sobre riesgos adicionales de divulgación de información y ejecución de comandos.
Del aviso de IO-Data:
- CVE-2024-45841: Si un tercero que conoce la cuenta de invitado del dispositivo accede a un archivo específico, se puede robar información, incluida la información de autenticación. CVSS 6.5.
- CVE-2024-47133: Un tercero que pueda iniciar sesión como usuario administrador puede ejecutar comandos arbitrarios del sistema operativo. CVSS 7.2.
- CVE-2024-52564: (Inclusión de características no documentadas) Un tercero remoto puede deshabilitar el firewall del dispositivo de destino, ejecutar comandos arbitrarios del sistema operativo en el dispositivo de destino o cambiar la configuración del dispositivo. CVSS 7.5.
IO-Data, conocida por sus periféricos de PC y dispositivos IOT, ha enviado una actualización de firmware (versión 2.1.9) para corregir uno de los errores, pero advirtió que las correcciones para CVE-2024-45841 y CVE-2024-47133 no estarán disponibles hasta al menos el 18 de diciembre de 2024.
No hay detalles públicos disponibles sobre los exploits de día cero, que fueron informados por investigadores del Instituto Nacional de Tecnología de la Información y las Comunicaciones y 00One, Inc., y coordinados a través de la Asociación de Alerta Temprana de Seguridad de la Información de Japón.
Fuente: Traducido y tomado de: securityweek.com