Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Un exploit activo afecta a los enrutadores D-Link DSL heredados debido a una falla crítica en la ejecución remota de código
Identidad

Un exploit activo afecta a los enrutadores D-Link DSL heredados debido a una falla crítica en la ejecución remota de código

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 7, 2026No hay comentarios1 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

7 de enero de 2026Ravi LakshmananSeguridad/vulnerabilidades de la red

Una falla de seguridad crítica recientemente descubierta en los enrutadores de puerta de enlace D-Link DSL heredados está siendo explotada en la naturaleza.

La vulnerabilidad, rastreada como CVE-2026-0625 (puntuación CVSS: 9,3), implica un caso de inyección de comando en el punto final ‘dnscfg.cgi’ debido a una desinfección inadecuada de los parámetros de configuración DNS especificados por el usuario.

«Un atacante remoto no autenticado puede inyectar y ejecutar comandos de shell arbitrarios, lo que podría resultar en la ejecución remota de código», dijo VulnCheck en su aviso.

«Los puntos finales afectados también están asociados con un comportamiento de cambio de DNS no autorizado («DNSChanger») documentado por D-Link, que informó una campaña de explotación activa dirigida a variantes de firmware de los modelos DSL-2740R, DSL-2640B, DSL-2780B y DSL-526B de 2016 a 2019″.

seguridad cibernética

La compañía de ciberseguridad también señaló que la Shadow Server Foundation registró un intento de explotación dirigido a CVE-2026-0625 el 27 de noviembre de 2025. Algunos de los dispositivos afectados alcanzaron el estado de fin de vida útil (EoL) a principios de 2020.

DSL-2640B <= 1,07 DSL-2740R < 1,17 DSL-2780B <= 1.01.14 DSL-526B <= 2,01

En su propia alerta, D-Link reveló que inició una investigación interna luego del informe de VulnCheck del 16 de diciembre de 2025 sobre abuso activo de «dnscfg.cgi» y está trabajando para determinar el uso pasado y actual de la biblioteca CGI en todos sus productos.

También señaló que determinar exactamente qué modelos se ven afectados es complicado debido a las diferentes implementaciones de firmware y generaciones de productos. A finales de esta semana se publicará una lista actualizada de modelos específicos una vez que se completen las revisiones del nivel de firmware.

«El análisis actual indica que no existe ningún método confiable para detectar el número de modelo aparte de inspeccionar directamente el firmware», dijo D-Link. «Por esta razón, D-Link está validando compilaciones de firmware en plataformas heredadas y compatibles como parte de nuestra investigación».

En este momento, se desconoce la identidad de los atacantes que explotan esta falla y su escala. Debido a que esta vulnerabilidad afecta a los productos de puerta de enlace DSL que se están eliminando gradualmente, es importante que los propietarios de dispositivos retiren esos productos y actualicen a dispositivos con soporte activo que reciban actualizaciones periódicas de firmware y seguridad.

seguridad cibernética

«CVE-2026-0625 expone los mismos mecanismos de configuración de DNS utilizados en pasadas campañas de secuestro de DNS a gran escala», dijo Field Effect. «Esta vulnerabilidad permite la ejecución remota de código no autenticado a través del punto final dnscfg.cgi, lo que permite a un atacante controlar directamente la configuración de DNS sin credenciales ni interacción del usuario».

«Cualquier cambio en las entradas DNS puede redirigir, interceptar o bloquear silenciosamente el tráfico descendente, lo que resulta en un compromiso persistente que afecta a todos los dispositivos detrás del enrutador. Los modelos D-Link DSL afectados están al final de su vida útil y no pueden parchearse, por lo que las organizaciones que continúan operándolos enfrentan un mayor riesgo operativo».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos ejecutivos de McKinsey y General Catalyst dicen que los días de «aprender una vez y trabajar para siempre» han terminado
Next Article Permitir que los laboratorios protejan lo que importa
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.