Avisos de Seguridad Linksys

Aviso informativo Log4Shell / Log4j (12/13/2021)
Informe del inspector de CHIP / IoT (12/6/2021)
Vulnerabilidad de Fragmento y Forja (5/11/2021)
Vulnerabilidad de CallStranger (6/16/2020)
Mensaje falso del COVID-19 y Malware (3/30/2020)
Informe de Bad Packets (Fecha: 5/14/2019)
Informe de vulnerabilidad de Talos (Fecha: 10/16/2018)
Malware de filtro VPN (Fecha: 5/25/18)
Correcciones de KRACK (Fecha: 5/21/18)
Vulnerabilidad de Reaper Botnet en los routers de la Serie E (Fecha: 10/31/17)
Vulnerabilidad de Reaper Botnet (Fecha: 10/25/17)
Aviso KRACK (Fecha: 10/19/2017)
IOACTIVE (Fecha: 4/20/2017)

Aviso informativo Log4Shell / Log4j (12/13/2021)

Linksys ha revisado la reciente vulnerabilidad log4j conocida como Log4Shell. Ninguno de nuestros dispositivos de hardware físico Linksys (routers, malla, extensores de alcance) usa log4j y no se ven afectados por la vulnerabilidad. Usamos una implementación de log4j en nuestra Linksys Smart Wi-Fi Cloud, pero esta vulnerabilidad no la afecta. Como siempre, asegúrese de utilizar contraseñas seguras y complejas para su router y cuenta de Smart Wi-Fi Cloud. También asegúrese de habilitar las actualizaciones automáticas para recibir las últimas actualizaciones para su dispositivo tan pronto como estén disponibles. Para obtener más consejos sobre cómo proteger su red doméstica, consulte aquí:
https://www.linksys.com/us/r/resource-center/securing-your-home-wireless-network/.

Informe del inspector de CHIP / IoT (12/6/2021)

Linksys se toma la seguridad en serio. Nos aseguramos de proporcionar actualizaciones de firmware a nuestros productos activos con vulnerabilidades conocidas, ya sea que se nos informe a través de nuestro programa de divulgación, un informe de un tercero o que se descubra internamente.

Con respecto al informe del Inspector de IoT que identificó 20 vulnerabilidades dentro de nuestro sistema Linksys Velop MR9600, 10 de ellas se consideraron no válidas, dos de ellas se han solucionado y pronto se implementarán para nuestros clientes (DNSMASQ / DNSPOOQ), 1 problema es siendo abordado activamente como parte de una iniciativa de seguridad interna más amplia dentro de Linksys (contraseñas predeterminadas), y 7 problemas se consideraron de prioridad "baja" ya que no creemos que representen un riesgo de seguridad serio para nuestros clientes. Dicho esto, todos los problemas de "baja" prioridad se han agregado a nuestro proceso de revisión y actualización de seguridad interna, y nuestro equipo está considerando formas de abordar los problemas en el futuro.

Vulnerabilidad de Fragmento y Forja (5/11/2021)

Se ha informado a Linksys de un conjunto de nuevas vulnerabilidades basadas en Wi-Fi conocidas como Fragment and Forge (Fragmento y Forja) que pueden explotarse bajo ciertas condiciones para permitir potencialmente la interceptación o alteraciones de la comunicación dentro de una red Wi-Fi. Los dispositivos que utilizan esquemas de cifrado desde WEP hasta WPA3 se ven afectados en toda la industria. Para que esta vulnerabilidad sea explotada, el atacante debe tener un dispositivo bajo su control ya en la red objetivo o debe estar cerca de la red Wi-Fi y engañar a un usuario en la red para que visite el servidor del atacante (phishing correo electrónico, anuncios maliciosos, etc.). Linksys está trabajando con nuestros proveedores y fabricantes para parchear rápidamente todos los dispositivos afectados y entregarlos a nuestros clientes lo antes posible. Hasta entonces, manténgase protegido siguiendo las mejores prácticas y no haciendo clic en correos electrónicos de destinatarios desconocidos ni viendo sitios web sospechosos. También verifique periódicamente los dispositivos conectados a su red y si ve algún dispositivo o conexión que no le resulte familiar, bloquee esos dispositivos y / o cambie la contraseña de su red Wi-Fi. Como siempre, asegúrese de utilizar una contraseña de administrador segura para su router y asegúrese de tener habilitadas las actualizaciones automáticas para asegurarse de recibir las últimas actualizaciones para su dispositivo tan pronto como estén disponibles. Para obtener más consejos sobre cómo proteger su red, consulte aquí: 
https://www.linksys.com/us/r/resource-center/securing-your-home-wireless-network/.

Vulnerabilidad de CallStranger (6/16/2020)

La reciente vulnerabilidad de CallStranger se hizo pública el 8 de junio de 2020. Estamos de acuerdo con la evaluación del investigador y estamos trabajando para lanzar actualizaciones de firmware para todos los productos que podrían verse afectados. También reconocemos que el mayor riesgo de esta vulnerabilidad afecta a los dispositivos que tienen servicios UPnP expuestos directamente a Internet, lo que los routers Linksys no hacen. Recomendamos que todos los clientes se aseguren de que el firewall de su router esté habilitado (
https://www.linksys.com/es/support-article?articleNum=140652) y no reenvíen ningún puerto que no esté previsto. También recomendamos encarecidamente que tenga un software anti-malware instalado y actualizado en cualquier computadora conectada a su red doméstica.

Mensaje falso del COVID-19 y Malware (3/30/2020)
 
Nuestro Equipo de Defensa del Cliente, así como varios medios de comunicación, han informado de un aumento en el número de mensajes falsos COVID-19 que aparecen en los navegadores web de los usuarios para solicitarles que descarguen malware. Al analizar nuestros patrones de tráfico en la nube, creemos que hay un esfuerzo coordinado para acceder y modificar maliciosamente las cuentas de Linksys Smart Wi-Fi utilizando credenciales robadas de otros sitios web. Aunque hemos tomado medidas adicionales en la nube para combatir estos intentos, por precaución, nos gustaría que todos los usuarios de Linksys Smart Wi-Fi restablezcan sus contraseñas (sin usar contraseñas usadas anteriormente y considerar usar una combinación de y letras mayúsculas, números y caracteres especiales); se le pedirá que lo haga la próxima vez que inicie sesión. Otras precauciones que puede tomar son verificar la configuración de DNS de su router y asegurarse de que sus programas de detección de antivirus/malware estén actualizados y ejecuten un análisis completo.

Informe de Bad Packets (Fecha: 5/14/2019)
 
Linksys reaccionó respecto a una vulnerabilidad reportada por Bad Packets el 7 de mayo del 2019 con respecto a una posible falla en la divulgación de información sensible: CVE-2014-8244 (que fue corregida en el 2014). Rápidamente se probaron los modelos de routers señalados por Bad Packets utilizando el último firmware disponible públicamente (con la configuración por defecto) y no se ha podido reproducir la CVE-2014-8244; lo que significa que un atacante remoto no es capaz de extraer información sensible a través de esta técnica. Los comandos JNAP sólo están disponibles para los usuarios conectados en la red local del router. Creemos que los ejemplos proporcionados por Bad Packets son routers que tienen instalado versiones anteriores de firmware o que tienen manualmente desactivado el firewall. Es muy recomendable que los clientes actualicen sus routers con el firmware más reciente disponible y que revisen la configuración de seguridad de sus routers para asegurarse de que el firewall está activado.

Informe de vulnerabilidad de Talos (Fecha: 10/16/2018)
 
A Linksys se le notificó sobre la existencia de TALOS-2018-0625 y rápidamente nos pusimos a trabajar con el equipo de Talos para identificar la causa de la vulnerabilidad y proporcionar un nuevo firmware a nuestros clientes. Esta vulnerabilidad se identificó únicamente en los routers E1200v2 y E2500v3 (otras versiones de los mismos modelos no se vieron afectadas por esta vulnerabilidad). Recomendamos a los clientes que actualicen sus routers. Pueden encontrar instrucciones de cómo hacerlo
aquí.
 

Malware de filtro VPN (Fecha: 5/25/18)

Linksys conoce la notificación de US-CERT y Talos sobre el malware, denominado VPNFilter. Creemos que VPNFilter se está proliferando a sí mismo utilizando vulnerabilidades conocidas en versiones anteriores del firmware del router (los cuales los clientes no han actualizado), así como utilizando credenciales predeterminadas comunes. Aconsejamos a los clientes que si tienen routers anteriores o routers que no admiten actualizaciones automáticas (o a los que han desactivado las actualizaciones automáticas), actualicen el firmware más reciente desde nuestro sitio web
https://www.linksys.com/es/linksys-support/ en la página de cada producto. Como siempre hacemos, recomendamos a los usuarios cambiar periódicamente la contraseña de administración. Los routers Linksys más nuevos incluyen descargas automáticas de software y el cambio de contraseñas predeterminadas durante la configuración, por lo que se desconoce si los routers EA / WRT y Linksys mesh más nuevos se ven afectados. Si los clientes creen que han sido infectados, recomendamos que actualicen la última versión del firmware y realicen un restablecimiento de fábrica de su router.

Correcciones de KRACK (Fecha: 5/21/18)

A continuación se muestra una actualización de los dispositivos afectados, que incluyen routers, adaptadores, puntos de acceso, puentes y extensores de rango Linksys. Cuando el firmware esté disponible, se publicará en la página de soporte de las marcas asociadas.

Para obtener el aviso original sobre la vulnerabilidad KRACK, incluidos los detalles sobre la vulnerabilidad y los productos posiblemente afectados, haga clic
aquí.
 
Fecha de publicaciónProductos posiblemente afectadosActualizaciones disponibles
10/19/17EA6900 v2 
EA7300
EA7400
EA7500 v1
EA7500 v2Publicado el 27/11/17: firmware 2.0.4.184918
EA8300Publicado el 11/15/17: firmware 1.1.3.184925
EA8500 
LAPN300Publicado el 2/8/18: firmware 1.1.01.000
LAPN600Publicado el 2/8/18: firmware 1.1.01.000
LAPAC1200 Publicado el 1/12/18: firmware 1.1.03.000
LAPAC1750 
LAPAC1750PRO
LAPAC2600Publicado el 12/21/17: firmware 1.0.04.001
11/27/17WHW03XXPublicado el 12/13/17: firmware 1.1.2.185309
10/19/17WRT1200AC v1 Publicado el 5/1/18: firmware 1.0.5.187766
5/3/18WRT1200AC v2Publicado el 5/1/18: firmware 2.0.5.187766
10/19/17WRT1900AC v1Publicado el 4/12/18: firmware 1.1.10.187766
WRT1900AC v2Publicado el 4/26/18: firmware 2.0.8.187766
WRT1900ACS v2Publicado el 3/29/18: firmware 2.0.1.186724
WRT3200ACM 
RE1000 v2Publicado el 5/11/18: firmware 2.0.04 (build 1)
5/21/18RE2000 v1Publicado el 5/11/18: firmware 1.0.03 (build 1)
10/19/17RE2000 v2Publicado el 5/11/18: firmware 2.0.01 (build 5)
5/10/18RE3000W v1Publicado el 5/4/18: firmware 1.0.01.001
10/19/17RE3000W v2Publicado el 3/13/18: firmware 2.0.03.002
RE4000WPublicado el 5/11/18: firmware 1.0.01.001
RE4100W Publicado el 3/13/18: firmware 1.0.03.002
RE6250 Publicado el 5/4/18: firmware 1.0.01.006
RE6300Publicado el 2/6/18: firmware 1.2.03.004
RE6350Publicado el 5/4/18: firmware 1.0.01.006
RE6400Publicado el 2/6/18: firmware 1.2.03.004
RE6500 
RE6700Publicado el 2/6/18: firmware 1.2.03.004
RE6800Publicado el 12/13/17: firmware 1.1.02.004
RE7000 Publicado el 12/13/17: firmware 1.1.02.004
RE9000Publicado el 12/20/17: firmware 1.0.01.010
WAP300NPublicado el 5/2/18: firmware 1.0.06.001
WAP1200AC 
WAPT1200AC 
WAP750AC 
11/27/17WUSB6100MPublicado el 2/27/18: controlador 11.1.0.268 para Windows® 7 y 10, y 11.1.0.275 para Windows 8.1
WUSB6300 
WUSB6400M 

Vulnerabilidad de Reaper Botnet en los routers de la Serie E (Fecha: 10/31/17)

El Reaper Botnet ha integrado un nuevo exploit para routers. Para los Linksys E2500 v1, v2 y v3, estos dispositivos fueron parcheados para la vulnerabilidad Reaper Botnet. Puede consultar las últimas notas de la versión
aquí. Continuamos monitoreando su progreso y actualizamos nuestros productos con el firmware necesario.

Se recomienda que los usuarios consulten regularmente nuestra página de avisos de seguridad para conocer las nuevas vulnerabilidades, especialmente para los routers Linksys E-Series. También se recomienda encarecidamente que los usuarios del router de Wi-Fi de Linksys activen las actualizaciones automáticas para sus dispositivos.

Vulnerabilidad de Reaper Botnet (Fecha: 10/25/17)

Linksys es consciente de la reciente vulnerabilidad Reaper Botnet. Solo dos de los routers Linksys (E1500 y E2500) se ven actualmente afectados por esta vulnerabilidad. El firmware que trata las vulnerabilidades actuales se puede encontrar en nuestro sitio de productos. Se recomienda encarecidamente a los clientes que actualicen sus routers y que encuentren instrucciones sobre cómo hacerlo
aquí.

Linksys también es consciente de que este tipo de botnet puede actualizarse activamente con más vulnerabilidades y continuaremos monitoreando su progreso y planeando actualizar nuestros productos con el firmware necesario que se ajuste a nuestra ventana de soporte. 

Aviso KRACK (Fecha: 10/19/17)
 
Información general:
El investigador identificó una vulnerabilidad de vulnerabilidad llamada KRACK (que significa Ataque de Reinstalación de Clave) en relación con un defecto en el protocolo Wi-Fi Protected Access® 2 (WPA2™) que ayuda a proteger los productos en una red Wi-Fi protegida. El protocolo WPA2 es omnipresente en las redes Wi-Fi. La vulnerabilidad descrita está en el estándar mismo, en lugar de solo estar presente en los productos de ciertas compañías. A través de este exploit, se encontraron una serie de vulnerabilidades que incluyen una vulnerabilidad de acceso local (los hackers deben estar dentro del alcance de la red Wi-Fi de un usuario) que explota un error en el proceso de intercambio de cuatro vías entre el dispositivo del usuario y Red Wi Fi. Potencialmente, permite a un atacante el acceso no autorizado a la red Wi-Fi protegida del usuario sin la contraseña. Se pueden encontrar más detalles sobre las vulnerabilidades en el sitio de ICASI
aquí.
 
Declaración de la compañía: 10/16/17
Linksys conoce la vulnerabilidad WPA2. Nuestro equipo de seguridad está verificando los detalles y le asesoraremos en consecuencia. Además, nos hemos comprometido con anteponer al cliente y estamos planificando las herramientas en nuestra página de asesoramiento de seguridad sobre lo que los clientes pueden hacer para actualizar sus productos, si es necesario.
 
Solución:
Hasta que haya un firmware disponible, recomendamos a los clientes que usen WPA2-Personal o Enterprise con AES como tipo de cifrado inalámbrico y que dejen de usar el modo mixto WPA2 / WPA™ con TKIP o AES * para reducir el impacto de esta vulnerabilidad. Aunque WPA2-Personal o Empresarial no previene el ataque, hace que el ataque sea más difícil de ejecutar de manera efectiva.
 
Cuando el firmware está disponible, los clientes deben saber que todos los dispositivos Linksys que ofrecen actualizaciones automáticas de firmware que incluyen todos los routers inteligentes Wi-Fi de Linksys (líneas de productos de la serie Velop, Max-Stream™, WRT y EA) y algunos extensores de alcance Linksys (RE6250, RE6300 RE6350, RE6400, RE6700, RE6800, RE7000, RE9000) se actualizará al último firmware que ofrece una solución a estas vulnerabilidades cuando esté disponible a menos que el cliente haya optado específicamente por este servicio. Los clientes que optaron por las actualizaciones automáticas de firmware y los clientes de adaptadores, puentes y extensores de rango que no admiten actualizaciones automáticas de firmware pueden descargar el firmware cuando esté disponible desde
https://www.linksys.com/es/linksys-support/.

Si los usuarios no pueden realizar una actualización de firmware o recibir un mensaje de error durante la actualización, póngase en contacto con el servicio de atención al cliente de Linksys para obtener más instrucciones. 
 
Productos afectados confirmados:
Todavía estamos confirmando todos los productos afectados, incluidos los routers, adaptadores, puntos de acceso, puentes y extensores de alcance de Linksys. Como se mencionó, cuando el firmware esté disponible, se publicará en la página de soporte de las marcas asociadas.
 
VulnerabilidadProductos posiblemente afectados
  • CVE-2017-13077: Reinstalación de la tecla pairwise en handshake de cuatro vías
  • CVE-2017-13078: Reinstalación de la llave de grupo en un apretón de manos de cuatro vías
  • CVE-2017-13079: Reinstalación de la clave del grupo de integridad en un saludo de cuatro vías
  • CVE-2017-13080: Reinstalación de la clave de grupo en el apretón de manos de la tecla de grupo
  • CVE-2017-13081 Reinstalación de la clave del grupo de integridad en el apretón de manos de la tecla de grupo
  • CVE-2017-13087: Reinstalación de la clave de grupo (GTK) cuando se procesa un marco de Respuesta de Modo de Suspensión de Gestión de Red Inalámbrica (WNM)
  • CVE-2017-13088: Reinstalación de la clave del grupo de integridad (IGTK) al procesar un marco de respuesta de modo de espera de gestión de red inalámbrica (WNM)
Productos Linksys
 
  • EA6900 v2 (Cuando se utiliza como repetidor inalámbrico ó puente inalámbrico, no se ve afectado si se usa como un router inalámbrico)
  • EA7300 Cuando se utiliza como repetidor inalámbrico ó puente inalámbrico, no se ve afectado si se usa como un router inalámbrico)
  • EA7400 (Cuando se utiliza como repetidor inalámbrico ó puente inalámbrico, no se ve afectado si se usa como un router inalámbrico)
  • EA7500 v1 Cuando se utiliza como repetidor inalámbrico ó puente inalámbrico, no se ve afectado si se usa como un router inalámbrico)
  • EA7500 v2 (Cuando se usa como repetidor inalámbrico o puente inalámbrico, no se ve afectado si se usa como un router inalámbrico)
  • EA8300 (Cuando se usa como repetidor inalámbrico o puente inalámbrico, no se ve afectado si se usa como router inalámbrico)
  • EA8500 Cuando se utiliza como repetidor inalámbrico ó puente inalámbrico, no se ve afectado si se usa como un router inalámbrico)
  • LAPN300 (Cuando WDS ó puente de grupo de trabajo está habilitado)
  • LAPN600 (Cuando WDS ó puente de grupo de trabajo está habilitado)
  • LAPAC1200 (Cuando WDS ó puente de grupo de trabajo está habilitado)
  • LAPAC1750 (Cuando WDS ó puente de grupo de trabajo está habilitado)
  • LAPAC1750PRO (Cuando WDS ó puente de grupo de trabajo está habilitado)
  • LAPAC2600 (Cuando WDS ó puente de grupo de trabajo está habilitado)
  • WRT1200AC (CVE-2017-13080 y CVE-2017-13081 Clave Grupal solo coloquio)
  • WRT1900AC v1 (CVE-2017-13080 y CVE-2017-13081 Clave Grupal solo coloquio)
  • WRT1900AC v2 (CVE-2017-13080 y CVE-2017-13081 Clave Grupal solo coloquio)
  • WRT1900ACS (CVE-2017-13080 y CVE-2017-13081 Clave Grupal solo coloquio)
  • WRT3200ACM (CVE-2017-13080 y CVE-2017-13081 Clave Grupal solo coloquio)
  • RE1000 v2
  • RE2000 v2
  • RE3000v2
  • RE4000W
  • RE4100W
  • RE6250
  • RE6300
  • RE6350
  • RE6400
  • RE6500
  • RE6700
  • RE6800
  • RE7000
  • RE9000
  • WAP1200AC (Cuando se usa como repetidor inalámbrico ó puente inalámbrico, no se ve afectado si se usa como AP inalámbrico)
  • WAPT1200AC (Cuando se usa como repetidor inalámbrico ó puente inalámbrico, no se ve afectado si se usa como AP inalámbrico)
  • WAP750AC (Cuando se usa como repetidor inalámbrico ó puente inalámbrico, no se ve afectado si se usa como AP inalámbrico)
 
  • CVE-2017-13082: Aceptando retransmisión Fast BSS Transition Reassociation Request y reinstalando la clave pairwise mientras se procesa




 
Productos Linksys
 
  • EA7400
  • EA7500
  • EA8300
  • EA8500
  • LAPAC2600
  • WHW03XX
  • RE7000
  • RE9000

* La razón de esto es porque el modo mixto WPA2 / WPA permite el uso de TKIP que permitirá a los atacantes forjar paquetes. WPA2 solo permite el uso de AES que impide la falsificación de paquetes y, al mismo tiempo, hace que el descifrado de paquetes sea más difícil (aunque no imposible). 

IOACTIVE (Fecha: 4/20/17)

Información general
 
A Linksys se le notificaron recientemente algunas vulnerabilidades en nuestra serie de router Linksys Wi-Fi. A medida que trabajamos para publicar actualizaciones de firmware, como solución temporal, recomendamos que los clientes que usen redes de Invitados en cualquiera de los productos afectados a continuación deshabiliten temporalmente esta función para evitar cualquier intento de actividad maliciosa.
 
Descripción
 
IOActive (
www.ioactive.com), una consultora global de seguridad cibernética, informó de manera responsable a Linksys que habían descubierto vulnerabilidades que afectaban a varios routers Linksys. El equipo de seguridad de Linksys ha estado trabajando junto con IOActive para confirmar y corregir todos los problemas reportados. Estaremos publicando actualizaciones de firmware para todos los dispositivos afectados. Para que su dispositivo baje la actualización apenas esté disponible, por favor asegúrese de que la opción de actualizaciones automáticas esté habilitada. Para obtener instrucciones, haga clic aquí.
 
Solución
 
 Estamos trabajando en proporcionar una actualización de firmware para todos los dispositivos afectados. Mientras estamos elaborando y probando las correcciones, recomendamos realizar los siguientes pasos:  

 
1) Habilite las actualizaciones automáticas. Los dispositivos Smart Wi-Fi de Linksys incluyen una función para actualizar automáticamente el firmware cuando hay nuevas versiones disponibles.


Cómo actualizar automáticamente el firmware de los Routers Linksys Smart Wi-Fi

2) Desactive la red WiFi para invitados si no está en uso.

Cómo administrar la función de acceso de invitados utilizando la cuenta de la nube Linksys

3) Cambie la contraseña de Administrador predeterminada.

Cómo comprobar y actualizar la contraseña del router utilizando la cuenta de la nube Linksys
 
Productos Afectados
 

Después de probar minuciosamente cada dispositivo para detectar las vulnerabilidades conocidas, identificamos los siguientes dispositivos.
 
WRT Series

WRT1200AC v1 - Actualización disponible
WRT1200AC v2 - Actualización disponible
WRT1900AC v1 - Actualización disponible
WRT1900AC v2 - Actualización disponible
WRT1900ACS v1 - Actualización disponible
WRT1900ACS v2 - Actualización disponible
WRT3200ACM - Actualización disponible

EA Series
 

EA2700 - Actualización disponible
EA2750 - Actualización disponible
EA4500 v3 - Actualización disponible
EA6100 - Actualización disponible
EA6200 - Actualización disponible
EA6300 - Actualización disponible
EA6350 v2 - Actualización disponible
EA6350 v3 - Actualización disponible
EA6400 - Actualización disponible
EA6700 - Actualización disponible
EA6900 v2 - Actualización disponible
EA7300 - Actualización disponible
EA7400 - Actualización disponible
EA7500 v1 - Actualización disponible
EA7500 v2 - Actualización disponible
EA8300 - Actualización disponible
EA8500 - Actualización disponible
EA9200 - Actualización disponible
EA9400 - Actualización disponible
EA9500 - Actualización disponible
 
NOTA: Los productos seleccionados Linksys EA3500 y EA6500 ya no se venden ni admiten.

Was this support article useful?

Additional Support Questions?
Search Again