{"id":35011,"date":"2021-12-22T16:16:55","date_gmt":"2021-12-22T16:16:55","guid":{"rendered":"https:\/\/www.redeszone.net\/?post_type=noticias&amp;p=493392"},"modified":"2021-12-22T16:16:55","modified_gmt":"2021-12-22T16:16:55","slug":"tienes-un-router-o-wifi-mesh-de-netgear-actualiza-el-firmware-ya","status":"publish","type":"post","link":"http:\/\/cordobadirecto.com\/index.php\/2021\/12\/22\/tienes-un-router-o-wifi-mesh-de-netgear-actualiza-el-firmware-ya\/","title":{"rendered":"\u00bfTienes un router o WiFi Mesh de NETGEAR? Actualiza el firmware ya"},"content":{"rendered":"<div><img src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2021\/12\/tienes-un-router-o-wifi-mesh-de-netgear-actualiza-el-firmware-ya.jpg\" class=\"ff-og-image-inserted\"><\/div>\n<div never readability=\"12\">\n<p>Si tienes un router WiFi o un sistema WiFi Mesh del fabricante NETGEAR est\u00e1s en peligro debido a m\u00faltiples fallos de seguridad que se han encontrado en una gran cantidad de sus productos. Varios investigadores de seguridad han reportado al fabricante un total de 10 vulnerabilidades cr\u00edticas, por lo que un atacante externo podr\u00eda atacar el router y tomar el control total del dispositivo. El fabricante NETGEAR ya ha publicado versiones de firmware que soluciona este problema, por lo que debes actualizar tus dispositivos cuanto antes.<\/p>\n<\/div>\n<div readability=\"48.463290021446\"><span readability=\"21\"><\/p>\n<h2>\u00bfQu\u00e9 vulnerabilidades son?<\/h2>\n<p>Las vulnerabilidades que han encontrado los investigadores de seguridad en la gran mayor\u00eda del firmware de sus productos, pueden provocar lo siguiente:<\/p>\n<ul>\n<li>Desbordamiento del buffer antes de la autenticaci\u00f3n. Tambi\u00e9n se ha detectado un fallo de seguridad donde se puede hacer un desbordamiento del buffer despu\u00e9s de la autenticaci\u00f3n en el router.<\/li>\n<li>Inyecci\u00f3n de comandos antes de la autenticaci\u00f3n, este es uno de los fallos de seguridad m\u00e1s importantes, podr\u00eda podr\u00eda permitir el control total del router antes de autenticarnos en \u00e9l con el usuario de administraci\u00f3n.<\/li>\n<li>Desbordamiento de pila antes de la autenticaci\u00f3n.<\/li>\n<\/ul>\n<p>Todos estos fallos de seguridad tienen una puntuaci\u00f3n CVSS de 9,6 sobre 10, por lo tanto, es un fallo de seguridad cr\u00edtico. Y en esta ocasi\u00f3n no solamente tenemos un fallo de seguridad, sino que tenemos hasta 10 fallos de seguridad de gravedad cr\u00edtica, por lo que debes actualizar cuanto antes tus equipos si no quieres tener problemas de seguridad.<\/p>\n<h2>\u00bfQu\u00e9 equipos est\u00e1n afectados?<\/h2>\n<p>Los productos afectados por todas estas o alguna de las vulnerabilidades anteriormente mencionadas se cuentan por decenas, ya que est\u00e1n afectados tanto los routers, repetidores WiFi, routers 4G as\u00ed como los sistemas WiFi Mesh del fabricante. El listado completo de los equipos afectados son:<\/p>\n<p><\/span> <span readability=\"15.985436893204\"> <\/p>\n<ul>\n<li><strong>Routers<\/strong>: MK62, R6250, R6300v2, R6400, R6400v2, R6700AX, R6700v3, R6900P, R7000, R7000P, R7100LG, R7800, R7850, R7900, R7960P, R8000, R8000P, R8500, R8900, R9000, RAX10, RAX120, RAX120, RAX120v2, RAX15, RAX20, RAX200, RAX35v2, RAX40v2, RAX43, RAX45, RAX50, RAX70, RAX75, RAX78, RAX80, WNDR3400v3, WNR2000v5, XR1000, XR300, XR450, XR500, XR700, RS400. Tambi\u00e9n est\u00e1n afectados el LBR1020 y el LBR20, adem\u00e1s, el D6220, D6400, D7000v2, D7800, D8500 y el DC112A as\u00ed como el DGN2200v4.<\/li>\n<li><strong>Sistemas WiFi Mesh<\/strong>: RBK12, RBK20, RBK352, RBK40, RBK50, RBK752, RBK852, RBR10, RBR20, RBR350, RBR40,RBR50, RBR750, RBR850, RBS10, RBS20, RBS350, RBS40, RBS40V, RBS50, RBS50Y, RBS750, RBS850, RBW30. Tambi\u00e9n est\u00e1n afectados el CBR40 y el CR750.<\/li>\n<li><strong>Repetidores WiFi<\/strong>: EAX20, EAX80, EX6150v2, EX6200v2, EX6250, EX6400, EX6400v2, EX6410, EX6420, EX7000, EX7300, EX7300v2, EX7320, EX7500, EX7700, EX8000.<\/li>\n<\/ul>\n<p>Tal y como pod\u00e9is ver, tenemos casi todos los productos del fabricante NETGEAR afectados por estas vulnerabilidades de seguridad.<\/p>\n<h2>Listado de versiones de firmware con el fallo corregido<\/h2>\n<p>El <a href=\"https:\/\/www.incibe-cert.es\/alerta-temprana\/avisos-seguridad\/multiples-vulnerabilidades-productos-netgear-17\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>INCIBE<\/strong><\/a> ha creado un listado completo con las versiones de firmware afectadas, por lo tanto, para estar protegidos con nuestro equipo y no tener fallos de seguridad, debe ser una versi\u00f3n posterior a la que nos indicamos aqu\u00ed:<\/p>\n<ul>\n<li>CBR40, versiones de firmware anteriores a 2.5.0.24;<\/li>\n<li>CBR750, versiones de firmware anteriores a 4.6.3.6;<\/li>\n<li>D6220, versiones de firmware anteriores a 1.0.0.68;<\/li>\n<li>D6400, versiones de firmware anteriores a 1.0.0.102;<\/li>\n<li>D7000v2, versiones de firmware anteriores a 1.0.0.74;<\/li>\n<li>D7800, versiones de firmware anteriores a 1.0.1.64;<\/li>\n<li>D8500, versiones de firmware anteriores a 1.0.3.60;<\/li>\n<li>DC112A, versiones de firmware anteriores a 1.0.0.56;<\/li>\n<li>DGN2200v4, versiones de firmware anteriores a 1.0.0.118;<\/li>\n<li>EAX20, versiones de firmware anteriores a 1.0.0.58;<\/li>\n<li>EAX80, versiones de firmware anteriores a 1.0.1.68;<\/li>\n<li>EX6150v2, versiones de firmware anteriores a 1.0.1.98;<\/li>\n<li>EX6200v2, versiones de firmware anteriores a 1.0.1.86;<\/li>\n<li>EX6250, versiones de firmware anteriores a 1.0.0.134;<\/li>\n<li>EX6400, versiones de firmware anteriores a 1.0.2.158;<\/li>\n<li>EX6400v2, versiones de firmware anteriores a 1.0.0.134;<\/li>\n<li>EX6410, versiones de firmware anteriores a 1.0.0.134;<\/li>\n<li>EX6420, versiones de firmware anteriores a 1.0.0.134;<\/li>\n<li>EX7000, versiones de firmware anteriores a 1.0.1.94;<\/li>\n<li>EX7300, versiones de firmware anteriores a 1.0.2.158;<\/li>\n<li>EX7300v2, versiones de firmware anteriores a 1.0.0.134;<\/li>\n<li>EX7320, versiones de firmware anteriores a 1.0.0.134;<\/li>\n<li>EX7500, versiones de firmware anteriores a 1.0.0.74;<\/li>\n<li>EX7700, versiones de firmware anteriores a 1.0.0.216;<\/li>\n<li>EX8000, versiones de firmware anteriores a 1.0.1.232;<\/li>\n<li>LAX20, versiones de firmware anteriores a 1.1.6.28;<\/li>\n<li>LBR1020, versiones de firmware anteriores a 2.6.3.58;<\/li>\n<li>LBR20, versiones de firmware anteriores a 2.6.3.50;<\/li>\n<li>MK62, versiones de firmware anteriores a 1.0.6.116;<\/li>\n<li>MS60, versiones de firmware anteriores a 1.0.6.116;<\/li>\n<li>R6250, versiones de firmware anteriores a 1.0.4.48;<\/li>\n<li>R6300v2, versiones de firmware anteriores a 1.0.4.52;<\/li>\n<li>R6400, versiones de firmware anteriores a 1.0.1.70;<\/li>\n<li>R6400v2, versiones de firmware anteriores a 1.0.4.118;<\/li>\n<li>R6700AX, versiones de firmware anteriores a 1.0.2.88;<\/li>\n<li>R6700v3, versiones de firmware anteriores a 1.0.4.118;<\/li>\n<li>R6900P, versiones de firmware anteriores a 1.3.3.140;<\/li>\n<li>R7000, versiones de firmware anteriores a 1.0.11.116;<\/li>\n<li>R7000P, versiones de firmware anteriores a 1.3.3.140;<\/li>\n<li>R7100LG, versiones de firmware anteriores a 1.0.0.72;<\/li>\n<li>R7800, versiones de firmware anteriores a 1.0.2.80;<\/li>\n<li>R7850, versiones de firmware anteriores a 1.0.5.68;<\/li>\n<li>R7900, versiones de firmware anteriores a 1.0.4.38;<\/li>\n<li>R7960P, versiones de firmware anteriores a 1.4.2.84;<\/li>\n<li>R8000, versiones de firmware anteriores a 1.0.4.68;<\/li>\n<li>R8000P, versiones de firmware anteriores a 1.4.2.84;<\/li>\n<li>R8500, versiones de firmware anteriores a 1.0.2.144;<\/li>\n<li>R8900, versiones de firmware anteriores a 1.0.5.26;<\/li>\n<li>R9000, versiones de firmware anteriores a 1.0.5.26;<\/li>\n<li>RAX10, versiones de firmware anteriores a 1.0.2.88;<\/li>\n<li>RAX120, versiones de firmware anteriores a 1.2.0.16;<\/li>\n<li>RAX120, versiones de firmware anteriores a 1.2.0.16;<\/li>\n<li>RAX120v2, versiones de firmware anteriores a 1.2.0.16;<\/li>\n<li>RAX15, versiones de firmware anteriores a 1.0.3.96;<\/li>\n<li>RAX20, versiones de firmware anteriores a 1.0.3.96;<\/li>\n<li>RAX200, versiones de firmware anteriores a 1.0.4.120;<\/li>\n<li>RAX35v2, versiones de firmware anteriores a 1.0.3.96;<\/li>\n<li>RAX40v2, versiones de firmware anteriores a 1.0.3.96;<\/li>\n<li>RAX43, versiones de firmware anteriores a 1.0.3.96;<\/li>\n<li>RAX45, versiones de firmware anteriores a 1.0.3.96;<\/li>\n<li>RAX50, versiones de firmware anteriores a 1.0.3.96;<\/li>\n<li>RAX70, versiones de firmware anteriores a 1.0.2.88;<\/li>\n<li>RAX75, versiones de firmware anteriores a 1.0.4.120;<\/li>\n<li>RAX78, versiones de firmware anteriores a 1.0.2.88;<\/li>\n<li>RAX80, versiones de firmware anteriores a 1.0.4.120;<\/li>\n<li>RBK12, versiones de firmware anteriores a 2.7.3.22;<\/li>\n<li>RBK20, versiones de firmware anteriores a 2.7.3.22;<\/li>\n<li>RBK352, versiones de firmware anteriores a 4.3.4.7;<\/li>\n<li>RBK40, versiones de firmware anteriores a 2.7.3.22;<\/li>\n<li>RBK50, versiones de firmware anteriores a 2.7.3.22;<\/li>\n<li>RBK752, versiones de firmware anteriores a 3.2.17.12;<\/li>\n<li>RBK852, versiones de firmware anteriores a 3.2.17.12;<\/li>\n<li>RBR10, versiones de firmware anteriores a 2.7.3.22;<\/li>\n<li>RBR20, versiones de firmware anteriores a 2.7.3.22;<\/li>\n<li>RBR350, versiones de firmware anteriores a 4.3.4.7;<\/li>\n<li>RBR40, versiones de firmware anteriores a 2.7.3.22;<\/li>\n<li>RBR50, versiones de firmware anteriores a 2.7.3.22;<\/li>\n<li>RBR750, versiones de firmware anteriores a 3.2.17.12;<\/li>\n<li>RBR850, versiones de firmware anteriores a 3.2.17.12;<\/li>\n<li>RBS10, versiones de firmware anteriores a 2.7.3.22;<\/li>\n<li>RBS20, versiones de firmware anteriores a 2.7.3.22;<\/li>\n<li>RBS350, versiones de firmware anteriores a 4.3.4.7;<\/li>\n<li>RBS40, versiones de firmware anteriores a 2.7.3.22;<\/li>\n<li>RBS40V, versiones de firmware anteriores a 2.6.2.8;<\/li>\n<li>RBS50, versiones de firmware anteriores a 2.7.3.22;<\/li>\n<li>RBS50Y, versiones de firmware anteriores a 2.7.3.22;<\/li>\n<li>RBS750, versiones de firmware anteriores a 3.2.17.12;<\/li>\n<li>RBS850, versiones de firmware anteriores a 3.2.17.12;<\/li>\n<li>RBW30, versiones de firmware anteriores a 2.6.2.2;<\/li>\n<li>RS400, versiones de firmware anteriores a 1.5.1.80;<\/li>\n<li>WNDR3400v3, versiones de firmware anteriores a 1.0.1.38;<\/li>\n<li>WNR2000v5, versiones de firmware anteriores a 1.0.0.76;<\/li>\n<li>XR1000, versiones de firmware anteriores a 1.0.0.58;<\/li>\n<li>XR300, versiones de firmware anteriores a 1.0.3.68;<\/li>\n<li>XR450, versiones de firmware anteriores a 2.3.2.114;<\/li>\n<li>XR500, versiones de firmware anteriores a 2.3.2.114;<\/li>\n<li>XR700, versiones de firmware anteriores a 1.0.1.36.<\/li>\n<\/ul>\n<p>Tal y como pod\u00e9is ver, esta serie de vulnerabilidades de seguridad son muy graves, por lo que os recomendamos actualizar vuestro equipo cuanto antes.<\/p>\n<p> <\/span><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Si tienes un router WiFi o un sistema WiFi Mesh del fabricante NETGEAR est\u00e1s en peligro debido a m\u00faltiples fallos de seguridad que se han encontrado en una gran cantidad de sus productos. Varios investigadores de seguridad han reportado al fabricante un total de 10 vulnerabilidades cr\u00edticas, por lo que un atacante externo podr\u00eda atacar [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":35012,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[42],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/35011"}],"collection":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/comments?post=35011"}],"version-history":[{"count":0,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/35011\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media\/35012"}],"wp:attachment":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media?parent=35011"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/categories?post=35011"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/tags?post=35011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}