{"id":20873,"date":"2021-09-29T11:00:06","date_gmt":"2021-09-29T11:00:06","guid":{"rendered":"https:\/\/www.redeszone.net\/?post_type=noticias&amp;p=461556"},"modified":"2021-09-29T11:00:06","modified_gmt":"2021-09-29T11:00:06","slug":"25-vulnerabilidades-criticas-en-routers-de-netgear-actualiza-ya","status":"publish","type":"post","link":"http:\/\/cordobadirecto.com\/index.php\/2021\/09\/29\/25-vulnerabilidades-criticas-en-routers-de-netgear-actualiza-ya\/","title":{"rendered":"25 vulnerabilidades cr\u00edticas en routers de NETGEAR, actualiza ya"},"content":{"rendered":"<h2>\u00bfQu\u00e9 fallos de seguridad se han encontrado?<\/h2>\n<p>Los fallos de seguridad que se han encontrado en los routers y WiFi Mesh de NETGEAR est\u00e1n catalogados como cr\u00edticos, con puntuaci\u00f3n superior a 9 sobre 10, lo que indica la gravedad de estas vulnerabilidades descubiertas.<\/p>\n<p>La primera vulnerabilidad descubierta en una gran cantidad de modelos, es la posibilidad de inyectar comandos antes de la autenticaci\u00f3n en algunos sistemas WiFi Mesh del fabricante, es decir, en los NETGEAR Orbi se podr\u00eda inyectar comandos arbitrarios antes de autenticarse, lo que indica la gravedad de este fallo. Tambi\u00e9n se ha descubierto que hay una omisi\u00f3n de autenticaci\u00f3n en algunos routers y sistemas WiFi Mesh, por lo que en este caso ni siquiera pedir\u00e1 la autenticaci\u00f3n en los equipos del fabricante. El modelo NETGEAR XR1000 es uno de los routers gaming tope de gama del fabricante, este modelo sufre de dos fallos de seguridad muy graves:<\/p>\n<ul>\n<li>Inyecci\u00f3n de comandos<\/li>\n<li>Divulgaci\u00f3n de informaci\u00f3n sensible<\/li>\n<\/ul>\n<p>Por \u00faltimo, tambi\u00e9n se ha descubierto que las claves se han guardado en texto claro en algunos modelos de sistemas WiFi Mesh, es decir, tienen claves guardadas de forma predeterminada, lo que conlleva un grave fallo de seguridad que nunca deber\u00eda ocurrir.<\/p>\n<p><img src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2021\/09\/25-vulnerabilidades-criticas-en-routers-de-netgear-actualiza-ya.webp\" loading=\"lazy\" class=\"aligncenter size-full wp-image-284796\" alt=\"Netgear R7000P\" width=\"1200\" height=\"904\"><\/p>\n<h2>Routers y WiFi Mesh afectados<\/h2>\n<p>NETGEAR ha sufrido estas vulnerabilidades en una gran cantidad de routers de gama alta, tanto con WiFi 5 como con WiFi 6. Los routers neutros de NETGEAR vulnerables son los siguientes:<\/p>\n<ul>\n<li>R7000P<\/li>\n<li>R8000<\/li>\n<li>RAX15<\/li>\n<li>RAX20<\/li>\n<li>RAX200<\/li>\n<li>RAX35v2<\/li>\n<li>RAX43<\/li>\n<li>RAX45<\/li>\n<li>RAX50<\/li>\n<li>RAX75<\/li>\n<li>RAX80<\/li>\n<li>XR1000<\/li>\n<\/ul>\n<p>Respecto a los sistemas WiFi Mesh afectados, a continuaci\u00f3n puedes ver todo el listado completo:<\/p>\n<ul>\n<li>RBK20<\/li>\n<li>RBK50<\/li>\n<li>RBK752<\/li>\n<li>RBK852<\/li>\n<li>RBR20<\/li>\n<li>RBR40<\/li>\n<li>RBR50<\/li>\n<li>RBR750<\/li>\n<li>RBR850<\/li>\n<li>RBR852<\/li>\n<li>RBS20<\/li>\n<li>RBS40<\/li>\n<li>RBS40V<\/li>\n<li>RBS50<\/li>\n<li>RBS50Y<\/li>\n<li>RBS750<\/li>\n<li>RBS850<\/li>\n<li>RBW30<\/li>\n<li>MK62<\/li>\n<li>MR60<\/li>\n<li>MS80<\/li>\n<\/ul>\n<p>Tambi\u00e9n est\u00e1n afectados sistemas WiFi Mesh con entrada de cable DOCSIS, los modelos son el CBR40 y el CBR750, adem\u00e1s, el router ADSL D7000v2 tambi\u00e9n est\u00e1 afectado, as\u00ed como el router 4G LTE LAX20, por tanto, una grand\u00edsima cantidad de equipos de NETGEAR est\u00e1n afectados.<\/p>\n<h2>\u00bfD\u00f3nde puedo descargar el nuevo firmware?<\/h2>\n<p>La mayor\u00eda de routers y WiFi Mesh de NETGEAR disponen de la posibilidad de descargar el firmware directamente en el dispositivo desde Internet, gracias a esto, no tendremos que bajarnos el firmware manualmente y posteriormente actualizar nuestro equipo. No obstante, es muy recomendable verificar que la \u00faltima versi\u00f3n que aparece en el router es la \u00faltima versi\u00f3n que tenemos de forma oficial en la web del fabricante.<\/p>\n<p>En la <a href=\"https:\/\/www.netgear.com\/support\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>web oficial de soporte NETGEAR<\/strong><\/a> ten\u00e9is que indicar el modelo de vuestro dispositivo, ya sea router o sistema WiFi Mesh, y autom\u00e1ticamente ver\u00e9is cu\u00e1les son las \u00faltimas versiones de firmware, tendr\u00e9is que descargar el firmware y posteriormente subirlo v\u00eda web en la secci\u00f3n de \u00abUpgrade firmware\u00bb para <a href=\"https:\/\/www.redeszone.net\/tutoriales\/configuracion-routers\/actualizar-firmware-router-wifi\/\"><strong>actualizar el firmware del router<\/strong><\/a>, una vez hecho, no se perder\u00e1 ninguna configuraci\u00f3n realizada, aunque si hace mucho tiempo que no haces una actualizaci\u00f3n del firmware, nuestra recomendaci\u00f3n es hacer un reset a valores de f\u00e1brica para no tener ning\u00fan tipo de problema.<\/p>\n<p>Os recomendamos que actualic\u00e9is vuestro router lo antes posible para evitar posibles problemas de seguridad en vuestra red. En los \u00faltimos tiempos el fabricante NETGEAR ha enviado avisos de seguridad en una gran cantidad de modelos, aunque los actualiza de forma bastante habitual, es preocupante que tengan que arreglar tantos fallos de seguridad en todos sus modelos, con otros fabricantes no ocurre esto de forma tan preocupante.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 fallos de seguridad se han encontrado? Los fallos de seguridad que se han encontrado en los routers y WiFi Mesh de NETGEAR est\u00e1n catalogados como cr\u00edticos, con puntuaci\u00f3n superior a 9 sobre 10, lo que indica la gravedad de estas vulnerabilidades descubiertas. La primera vulnerabilidad descubierta en una gran cantidad de modelos, es la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":20874,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[42],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/20873"}],"collection":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/comments?post=20873"}],"version-history":[{"count":0,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/20873\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media\/20874"}],"wp:attachment":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media?parent=20873"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/categories?post=20873"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/tags?post=20873"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}