Alertas CISA sobre falla de autenticación de TP-Link bajo explotación activa

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una alerta crucial sobre una vulnerabilidad crítica en ciertos dispositivos de TP-Link, con el identificador CVE-2020-24363.

Esta vulnerabilidad permite que un atacante, que se encuentre en la misma red, tome el control de un dispositivo sin necesidad de una contraseña. CISA ha confirmado que esta falla está siendo activamente explotada.

Detalles de la vulnerabilidad

La vulnerabilidad se encuentra en los extensores de rango TP-Link TL-WA855RE. Específicamente, el dispositivo no solicita autenticación para ejecutar una función de restablecimiento de fábrica. Un atacante puede aprovechar esta debilidad enviando una solicitud especial para reiniciar el dispositivo.

Una vez que el dispositivo ha sido reiniciado a su configuración de fábrica, el atacante puede establecer una nueva contraseña de administrador, bloqueando al usuario legítimo. Con el control total del dispositivo, el atacante podría modificar la configuración de la red, monitorear el tráfico de datos o interrumpir los servicios.

Aunque TP-Link ha proporcionado algunas recomendaciones, la mayoría de los dispositivos afectados han llegado al final de su vida útil (EoL) o ya no reciben soporte, lo que dificulta la aplicación de soluciones y aumenta el riesgo para los usuarios que aún los utilizan.

Recomendaciones de CISA

CISA aconseja a los usuarios y administradores de red tomar medidas inmediatas para mitigar el riesgo:

  • Aplicar parches del proveedor: Busque en el sitio web de TP-Link si hay actualizaciones de firmware o soluciones disponibles. Instálelas de inmediato si su dispositivo aún recibe soporte.
  • Seguir la guía BOD 22-01: Para servicios en la nube, aplique las directrices de la Directiva Operativa Vinculante 22-01 para reforzar la seguridad de la red.
  • Suspender el uso: Si no existen actualizaciones o su dispositivo ha llegado a su EoL, CISA recomienda dejar de usarlo y reemplazarlo por un modelo moderno que sea compatible y seguro.

Los administradores de red deben escanear sus sistemas para identificar dispositivos vulnerables, verificar las versiones de firmware y, si es necesario, reemplazarlos con modelos más modernos y seguros.

Tomar estas medidas es fundamental para proteger sus redes de esta seria amenaza y mantener una ciberseguridad robusta.