Fallas de WiFi Extender permiten a los hacker ver lo que haces en tu teléfono y TV de forma remota

Especialistas en ciberseguridad reportan el hallazgo de tres vulnerabilidades en PA6 Powerline, de Tenda, una solución para extender el alcance de una señal de WiFi. Acorde al reporte, la explotación exitosa de estas fallas permitiría a los actores de amenazas, ataques de denegación de servicio (DoS), entre otros escenarios.

A continuación se presentan breves reseñas de las vulnerabilidades reportadas, además de sus respectivos puntajes y claves de identificación según el Common Vulnerability Scoring System (CVSS).

CVE-2019-19506: Una validación insuficiente de la entrada suministrada por el usuario en el proceso “homeplugd” permitiría a los actores de amenazas desplegar ataques de denegación de servicios (DoS) en los sistemas afectados mediante el envío de solicitudes especialmente diseñadas.

Esta falla recibió un puntaje CVSS de 6.9/10, por lo que se le considera una vulnerabilidad de severidad media. Si bien estas fallas pueden ser explotadas de forma remota por hackers no autenticados, hasta el momento no se han reportado casos de explotación activa o una variante de malware relacionada con este ataque. La falla reside en PA6 Wi-Fi Powerline v1.0.1.21.

CVE-2019-19505: La segunda falla reportada existe debido a un error de límite en la sección “Wireless” en la interfaz web del dispositivo, lo que podría permitir a los actores de amenazas ejecutar código remoto en el sistema objetivo enviando un nombre de host especialmente diseñado y generando un desbordamiento de búfer.

La explotación exitosa de esta falla conduciría al compromiso total del sistema afectado.

La vulnerabilidad se encuentra en la versión 1.0.1.21 de PA6 Wi-Fi Powerline y recibió un puntaje de 9/10, por lo que se le considera una falla crítica. Esta falla también puede ser explotada de forma remota por hackers no autenticados, no se han reportado casos de explotación en escenarios reales. Los investigadores tampoco han detectado alguna variante de malware relacionada con este ataque.

CVE-2019-16213: Una validación de entrada incorrecta permite a los actores de amenazas remotos ejecutar comandos arbitrarios en el sistema objetivo. Los actores de amenazas sólo tendrían que enviar una cadena especialmente diseñada, modificando el nombre del dispositivo adaptador PLC.

Al igual que en los casos anteriores, esa falla puede ser explotada por actores de amenazas remotos no autenticados, aunque no hay reportes de casos de explotación activa o sobre la existencia de alguna variante de malware asociada a este ataque.

Esta falla de severidad media recibió un puntaje de 8/10 y afecta a la versión 1.0.1.21 de Wi-Fi Powerline.

La compañía no ha lanzado actualizaciones de seguridad para corregir estas fallas y no se conocen soluciones alternativas, por lo que se recomienda a los usuarios de dispositivos afectados verificar su configuración.