text.skipToContent text.skipToNavigation

Avisos de Seguridad Linksys

Informe de Bad Packets (Fecha: 14/05/2019)
Informe de vulnerabilidad de Talos (Fecha: 16/10/2018)

Malware de filtro VPN (Fecha: 25/05/18)
Correcciones de KRACK (Fecha: 21/05/18)
Vulnerabilidad de Reaper Botnet en los routers de la Serie E (Fecha: 31/10/17)
Vulnerabilidad de Reaper Botnet (Fecha: 25/10/17)
Aviso KRACK (Fecha: 19/10/2017)
IOACTIVE (Fecha: 20/04/2017)

 
Informe de Bad Packets (Fecha: 14/05/2019)
 
Linksys reaccionó respecto a una vulnerabilidad reportada por Bad Packets el 7 de mayo del 2019 con respecto a una posible falla en la divulgación de información sensible: CVE-2014-8244 (que fue corregida en el 2014).  Rápidamente se probaron los modelos de routers señalados por Bad Packets utilizando el último firmware disponible públicamente (con la configuración por defecto) y no se ha podido reproducir la CVE-2014-8244; lo que significa que un atacante remoto no es capaz de extraer información sensible a través de esta técnica.  Los comandos JNAP sólo están disponibles para los usuarios conectados en la red local del router.  Creemos que los ejemplos proporcionados por Bad Packets son routers que tienen instalado versiones anteriores de firmware o que tienen manualmente desactivado el firewall.  Es muy recomendable que los clientes actualicen sus routers con el firmware más reciente disponible y que revisen la configuración de seguridad de sus routers para asegurarse de que el firewall está activado.
 
Informe de vulnerabilidad de Talos (Fecha: 16/10/2018)

A Linksys se le notificó sobre la existencia de TALOS-2018-0625 y rápidamente nos pusimos a trabajar con el equipo de Talos para identificar la causa de la vulnerabilidad y proporcionar un nuevo firmware a nuestros clientes.  Esta vulnerabilidad se identificó únicamente en los routers E1200v2 y E2500v3 (otras versiones de los mismos modelos no se vieron afectadas por esta vulnerabilidad).  Recomendamos a los clientes que actualicen sus routers.  Pueden encontrar instrucciones de cómo hacerlo aquí.
 

Malware de filtro VPN (Fecha: 25/05/18)

Linksys conoce la notificación de US-CERT y Talos sobre el malware, denominado VPNFilter.  Creemos que VPNFilter se está proliferando a sí mismo utilizando vulnerabilidades conocidas en versiones anteriores del firmware del router (los cuales los clientes no han actualizado), así como utilizando credenciales predeterminadas comunes.  Aconsejamos a los clientes que si tienen routers anteriores o routers que no admiten actualizaciones automáticas (o a los que han desactivado las actualizaciones automáticas), actualicen el firmware más reciente desde nuestro sitio web support.linksys.com en la página de cada producto.  Como siempre hacemos, recomendamos a los usuarios cambiar periódicamente la contraseña de administración.  Los routers Linksys más nuevos incluyen descargas automáticas de software y el cambio de contraseñas predeterminadas durante la configuración, por lo que se desconoce si los routers EA / WRT y Linksys mesh más nuevos se ven afectados.  Si los clientes creen que han sido infectados, recomendamos que actualicen la última versión del firmware y realicen un restablecimiento de fábrica de su router.  Para realizar un restablecimiento de fábrica, las instrucciones se pueden encontrar aquí.
 
Correcciones de KRACK (Fecha: 21/05/18)

A continuación hay una actualización de los dispositivos afectados, que incluyen routers y extensores de rango, routers, adaptadores, puntos de acceso, puentes y extensores de rango y productos Wemo de Belkin.  Cuando el firmware esté disponible, se publicará en la página de soporte de las marcas asociadas.

Para obtener el aviso original de Belkin International sobre la vulnerabilidad KRACK, que incluye detalles sobre la vulnerabilidad y los productos posiblemente afectados, haga clic aquí.

Actualización de Wemo (Fecha: 6/2/18)
Se implementaron correcciones de vulnerabilidad de máscara KRACK y DNS en cada firmware de dispositivo Wemo central.  Wemo Mini y Dimmer tienen una pequeña corrección / mejora adicional para la configuración que permite una transición más fácil desde el AP Wemo al router AP durante la configuración.​
 
MarcaFecha de publicaciónProductos posiblemente afectadosActualizaciones disponibles
    Linksys
    10/19/17EA6900 v2 
    EA7300
    EA7400
    EA7500 v1
    EA7500 v2Publicado el 27/11/17:  firmware 2.0.4.184918
    EA8300Publicado el 11/15/17:  firmware 1.1.3.184925
    EA8500 
    LAPN300Publicado el 2/8/18:  firmware 1.1.01.000
    LAPN600Publicado el 2/8/18:  firmware 1.1.01.000
    LAPAC1200 Publicado el 1/12/18:  firmware 1.1.03.000
    LAPAC1750 
    LAPAC1750PRO
    LAPAC2600Publicado el 12/21/17:  firmware 1.0.04.001
    11/27/17WHW03XXPublicado el 12/13/17:  firmware 1.1.2.185309
    10/19/17WRT1200AC v1 Publicado el 5/1/18:  firmware 1.0.5.187766
    5/3/18WRT1200AC v2Publicado el 5/1/18:  firmware 2.0.5.187766
    10/19/17WRT1900AC v1Publicado el 4/12/18:  firmware 1.1.10.187766
    WRT1900AC v2Publicado el 4/26/18:  firmware 2.0.8.187766
    WRT1900ACS v2Publicado el 3/29/18:  firmware 2.0.1.186724
    WRT3200ACM 
    RE1000 v2Publicado el 5/11/18:  firmware 2.0.04 (build 1)
    5/21/18RE2000 v1Publicado el 5/11/18:  firmware 1.0.03 (build 1)
    10/19/17RE2000 v2Publicado el 5/11/18:  firmware 2.0.01 (build 5)
    5/10/18RE3000W v1Publicado el 5/4/18:  firmware 1.0.01.001
    10/19/17RE3000W v2Publicado el 3/13/18:  firmware 2.0.03.002
    RE4000WPublicado el 5/11/18:  firmware 1.0.01.001
    RE4100W Publicado el 3/13/18:  firmware 1.0.03.002
    RE6250 Publicado el 5/4/18:  firmware 1.0.01.006
    RE6300Publicado el 2/6/18:  firmware 1.2.03.004
    RE6350Publicado el 5/4/18:  firmware 1.0.01.006
    RE6400Publicado el 2/6/18:  firmware 1.2.03.004
    RE6500 
    RE6700Publicado el 2/6/18:  firmware 1.2.03.004
    RE6800Publicado el 12/13/17:  firmware 1.1.02.004
    RE7000 Publicado el 12/13/17:  firmware 1.1.02.004
    RE9000Publicado el 12/20/17:  firmware 1.0.01.010
    WAP300NPublicado el 5/2/18:  firmware 1.0.06.001
    WAP1200AC 
    WAPT1200AC 
    WAP750AC 
    11/27/17WUSB6100MPublicado el 2/27/18:  controlador 11.1.0.268 para Windows® 7 y 10, y 11.1.0.275 para Windows 8.1
    WUSB6300 
    WUSB6400M 
    Belkin10/19/17
    F7D7501
     
    F9K1015 
    F9K1111 
    F9K1122 
    F9K1126 
    F9K1127 
    Wemo10/19/17Interruptor WemoPublicado el 2/6/18:  firmware 2.00.11054
    Wemo Motion Sensor
    Interruptor de luz Wemo
    Link Wemo
    Wemo Insight
    Wemo DimmerPublicado el 2/6/18:  firmware 2.00.11036
    Wemo Mini
    Olla de cocción lenta Wemo  
    Humidificador Wemo
    Cafetera Wemo
    Calentador Wemo
    Wemo Netcam HD+
    Camara de Visión nocturna Wemo

     
    Vulnerabilidad de Reaper Botnet en los routers de la Serie E (Fecha: 31/10/17)

    El Reaper Botnet ha integrado un nuevo exploit para routers.  Para los Linksys E2500 v1, v2 y v3, estos dispositivos fueron parcheados para la vulnerabilidad Reaper Botnet.  Puede consultar las últimas notas de la versión aquí.  Continuamos monitoreando su progreso y actualizamos nuestros productos con el firmware necesario.

    Se recomienda que los usuarios consulten regularmente nuestra página de avisos de seguridad para conocer las nuevas vulnerabilidades, especialmente para los routers Linksys E-Series.  También se recomienda encarecidamente que los usuarios del router de Wi-Fi de Linksys activen las actualizaciones automáticas para sus dispositivos.

    Vulnerabilidad de Reaper Botnet (Fecha: 25/10/17)

    Linksys es consciente de la reciente vulnerabilidad Reaper Botnet.  Solo dos de los routers Linksys (E1500 y E2500) se ven actualmente afectados por esta vulnerabilidad.  El firmware que trata las vulnerabilidades actuales se puede encontrar en nuestro sitio de productos.  Se recomienda encarecidamente a los clientes que actualicen sus routers y que encuentren instrucciones sobre cómo hacerlo aquí.

    Linksys también es consciente de que este tipo de botnet puede actualizarse activamente con más vulnerabilidades y continuaremos monitoreando su progreso y planeando actualizar nuestros productos con el firmware necesario que se ajuste a nuestra ventana de soporte.

    Aviso KRACK (Fecha: 19/10/17)
     
    Información general:
    El investigador identificó una vulnerabilidad de vulnerabilidad llamada KRACK (que significa Ataque de Reinstalación de Clave) en relación con un defecto en el protocolo Wi-Fi Protected Access® 2 (WPA2™) que ayuda a proteger los productos en una red Wi-Fi protegida.  El protocolo WPA2 es omnipresente en las redes Wi-Fi.  La vulnerabilidad descrita está en el estándar mismo, en lugar de solo estar presente en los productos de ciertas compañías.  A través de este exploit, se encontraron una serie de vulnerabilidades que incluyen una vulnerabilidad de acceso local (los hackers deben estar dentro del alcance de la red Wi-Fi de un usuario) que explota un error en el proceso de intercambio de cuatro vías entre el dispositivo del usuario y Red Wi Fi.  Potencialmente, permite a un atacante el acceso no autorizado a la red Wi-Fi protegida del usuario sin la contraseña.  Se pueden encontrar más detalles sobre las vulnerabilidades en el sitio de ICASI aquí.
     
    Declaración de la compañía: 16/10/17
    Belkin International, (Belkin, Linksys y Wemo) conoce la vulnerabilidad WPA2.  Nuestro equipo de seguridad está verificando los detalles y le asesoraremos en consecuencia.  Además, nos hemos comprometido con anteponer al cliente y estamos planificando las herramientas en nuestra página de asesoramiento de seguridad sobre lo que los clientes pueden hacer para actualizar sus productos, si es necesario.

     
    Solución:
    Hasta que haya un firmware disponible, recomendamos a los clientes que usen WPA2-Personal o Enterprise con AES como tipo de cifrado inalámbrico y que dejen de usar el modo mixto WPA2 / WPA™ con TKIP o AES * para reducir el impacto de esta vulnerabilidad.  Aunque WPA2-Personal o Empresarial no previene el ataque, hace que el ataque sea más difícil de ejecutar de manera efectiva.  Para aprender cómo cambiar su configuración de seguridad WPA, haga clic aquí.
     
    Cuando el firmware está disponible, los clientes deben saber que todos los dispositivos Linksys que ofrecen actualizaciones automáticas de firmware que incluyen todos los routers inteligentes Wi-Fi de Linksys (líneas de productos de la serie Velop, Max-Stream™, WRT y EA) y algunos extensores de alcance Linksys (RE6250, RE6300 RE6350, RE6400, RE6700, RE6800, RE7000, RE9000) se actualizará al último firmware que ofrece una solución a estas vulnerabilidades cuando esté disponible a menos que el cliente haya optado específicamente por este servicio.  Los clientes que optaron por las actualizaciones automáticas de firmware y los clientes de adaptadores, puentes y extensores de rango que no admiten actualizaciones automáticas de firmware pueden descargar el firmware cuando esté disponible desde https://www.linksys.com/support o https://www.belkin.com/support.
     
    Para los dispositivos Wemo, las aplicaciones móviles notificarán a los usuarios sobre la disponibilidad del nuevo firmware y solicitarán a los usuarios que inicien la actualización del firmware.
     
    Si los usuarios no pueden realizar una actualización de firmware o recibir un mensaje de error durante la actualización, póngase en contacto con el servicio de atención al cliente de Belkin, Linksys o Wemo para obtener más instrucciones. 
     
    Productos afectados confirmados:
    Todavía estamos confirmando todos los productos afectados, incluidos los routers de Belkin y los extensores de alcance, los routers Linksys, los adaptadores, los puntos de acceso, los puentes y los extensores de rango y los productos Wemo.  Como se mencionó, cuando el firmware esté disponible, se publicará en la página de soporte de las marcas asociadas.​
     
    VulnerabilidadProductos posiblemente afectados
    • CVE-2017-13077:  Reinstalación de la tecla pairwise en handshake de cuatro vías
    • CVE-2017-13078:  Reinstalación de la llave de grupo en un apretón de manos de cuatro vías
    • CVE-2017-13079:  Reinstalación de la clave del grupo de integridad en un saludo de cuatro vías
    • CVE-2017-13080:  Reinstalación de la clave de grupo en el apretón de manos de la tecla de grupo
    • CVE-2017-13081  Reinstalación de la clave del grupo de integridad en el apretón de manos de la tecla de grupo
    • CVE-2017-13087:  Reinstalación de la clave de grupo (GTK) cuando se procesa un marco de Respuesta de Modo de Suspensión de Gestión de Red Inalámbrica (WNM)
    • CVE-2017-13088:  Reinstalación de la clave del grupo de integridad (IGTK) al procesar un marco de respuesta de modo de espera de gestión de red inalámbrica (WNM)
    Linksys Products
    • EA6900 v2 (Cuando se utiliza como repetidor inalámbrico ó puente inalámbrico, no se ve afectado si se usa como un router inalámbrico)
    • EA7300 Cuando se utiliza como repetidor inalámbrico ó puente inalámbrico, no se ve afectado si se usa como un router inalámbrico)
    • EA7400 (Cuando se utiliza como repetidor inalámbrico ó puente inalámbrico, no se ve afectado si se usa como un router inalámbrico)
    • EA7500 Cuando se utiliza como repetidor inalámbrico ó puente inalámbrico, no se ve afectado si se usa como un router inalámbrico)
    • EA7500 v2 (Cuando se usa como repetidor inalámbrico o puente inalámbrico, no se ve afectado si se usa como un router inalámbrico)
    • EA8300 (Cuando se usa como repetidor inalámbrico o puente inalámbrico, no se ve afectado si se usa como router inalámbrico)
    • EA8500 Cuando se utiliza como repetidor inalámbrico ó puente inalámbrico, no se ve afectado si se usa como un router inalámbrico)
    • LAPN300 (Cuando WDS ó puente de grupo de trabajo está habilitado)
    • LAPN600 (Cuando WDS ó puente de grupo de trabajo está habilitado)
    • LAPAC1200 (Cuando WDS ó puente de grupo de trabajo está habilitado)
    • LAPAC1750 (Cuando WDS ó puente de grupo de trabajo está habilitado)
    • LAPAC1750PRO (Cuando WDS ó puente de grupo de trabajo está habilitado)
    • LAPAC2600 (Cuando WDS ó puente de grupo de trabajo está habilitado)
    • WHW03XX
    • WRT1200AC (CVE-2017-13080 y CVE-2017-13081 Clave Grupal solo coloquio)
    • WRT1900AC (CVE-2017-13080 y CVE-2017-13081 Clave Grupal solo coloquio)
    • WRT1900AC v2 (CVE-2017-13080 y CVE-2017-13081 Clave Grupal solo coloquio)
    • WRT1900ACS (CVE-2017-13080 y CVE-2017-13081 Clave Grupal solo coloquio)
    • WRT3200ACM (CVE-2017-13080 y CVE-2017-13081 Clave Grupal solo coloquio)
    • RE1000 v2
    • RE2000 v2
    • RE3000v2
    • RE4000W
    • RE4100W
    • RE6250
    • RE6300
    • RE6350
    • RE6400
    • RE6500
    • RE6700
    • RE6800
    • RE7000
    • RE9000
    • WAP1200AC (Cuando se usa como repetidor inalámbrico ó puente inalámbrico, no se ve afectado si se usa como AP inalámbrico)
    • WAP1200AC (Cuando se usa como repetidor inalámbrico ó puente inalámbrico, no se ve afectado si se usa como AP inalámbrico)
    • WAP750AC (Cuando se usa como repetidor inalámbrico ó puente inalámbrico, no se ve afectado si se usa como AP inalámbrico)
    Productos Belkin
    • F7D7501
    • F9K1015
    • F9K1111
    • F9K1122
    • F9K1126
    • F9K1127
    Productos Wemo
    • Interruptor Wemo
    • Sensor de Movimiento Wemo
    • Wemo Insight
    • Interruptor de luz Wemo
    • Regulador de intensidad Wemo
    • Interruptor Mini Wemo
    • Enlace Wemo
    • Olla de Cocimiento lento Wemo
    • Humificador Wemo
    • Máquina de Café Wemo
    • Calentador Wemo
    • Cámara Netcam HD+ Wemo
    • Cámara Wemo
    • CVE-2017-13082:  Aceptando retransmisión Fast BSS Transition Reassociation Request y reinstalando la clave pairwise mientras se procesa




     
    Linksys Products
    • EA7400
    • EA7500
    • EA8300
    • EA8500
    • LAPAC2600
    • WHW03XX
    • RE7000
    • RE9000
    • CVE-2017-13084:  Reinstalación de la clave STK en negociación PeerKey
    • CVE-2017-13086: Reinstalación de la clave peerKey (TPK) de configuración de enlace directo de túnel (TDLS) en el protocolo de enlace TDLS
    Producto de Belkin
    • F7D7501

    * La razón de esto es porque el modo mixto WPA2 / WPA permite el uso de TKIP que permitirá a los atacantes forjar paquetes.  WPA2 solo permite el uso de AES que impide la falsificación de paquetes y, al mismo tiempo, hace que el descifrado de paquetes sea más difícil (aunque no imposible).

    IOACTIVE (Fecha: 20/4/17)

    Información general
     
    A Linksys se le notificaron recientemente algunas vulnerabilidades en nuestra serie de router Linksys Wi-Fi.  A medida que trabajamos para publicar actualizaciones de firmware, como solución temporal, recomendamos que los clientes que usen redes de Invitados en cualquiera de los productos afectados a continuación deshabiliten temporalmente esta función para evitar cualquier intento de actividad maliciosa.
     
    Descripción
     
    IOActive (www.ioactive.com), una consultora global de seguridad cibernética, informó de manera responsable a Linksys que habían descubierto vulnerabilidades que afectaban a varios routers Linksys.  El equipo de seguridad de Linksys ha estado trabajando junto con IOActive para confirmar y corregir todos los problemas reportados.  Estaremos publicando actualizaciones de firmware para todos los dispositivos afectados.  Para que su dispositivo baje la actualización apenas esté disponible, por favor asegúrese de que la opción de actualizaciones automáticas esté habilitada.  Para obtener instrucciones, haga clic aquí.
     
    Solución
     
     Estamos trabajando en proporcionar una actualización de firmware para todos los dispositivos afectados.  Mientras estamos elaborando y probando las correcciones, recomendamos realizar los siguientes pasos:  

     
    1) Habilite las actualizaciones automáticas.  Los dispositivos Smart Wi-Fi de Linksys incluyen una función para actualizar automáticamente el firmware cuando hay nuevas versiones disponibles.

    Cómo actualizar automáticamente el firmware de los Routers Linksys Smart Wi-Fi

    2) Desactive la red WiFi para invitados si no está en uso.

    Cómo administrar la función de acceso de invitados utilizando la cuenta de la nube Linksys

    3) Cambie la contraseña de Administrador predeterminada.

    Cómo comprobar y actualizar la contraseña del router utilizando la cuenta de la nube Linksys
     
    Productos Afectados
     

    Después de probar minuciosamente cada dispositivo para detectar las vulnerabilidades conocidas, identificamos los siguientes dispositivos.
     
     
    WRT Series
    WRT1200AC v1 - Actualización disponible
    WRT1200AC v2 - Actualización disponible
    WRT1900AC v1 - Actualización disponible
    WRT1900AC v2 - Actualización disponible
    WRT1900ACS v1 - Actualización disponible
    WRT1900ACS v2 - Actualización disponible
    WRT3200ACM - Actualización disponible

    EA Series
    EA2700 - Actualización disponible
    EA2750 - Actualización disponible
    EA4500 v3 - Actualización disponible
    EA6100 - Actualización disponible
    EA6200 - Actualización disponible
    EA6300 - Actualización disponible
    EA6350 v2 - Actualización disponible
    EA6350 v3 - Actualización disponible
    EA6400 - Actualización disponible
    EA6700 - Actualización disponible
    EA6900 v2 - Actualización disponible
    EA7300 - Actualización disponible
    EA7400 - Actualización disponible
    EA7500 v1 - Actualización disponible
    EA7500 v2 - Actualización disponible
    EA8300 - Actualización disponible
    EA8500 - Actualización disponible
    EA9200 - Actualización disponible
    EA9400 - Actualización disponible
    EA9500 - Actualización disponible
      
    NOTA:  Los productos seleccionados Linksys EA3500 y EA6500 ya no se venden ni admiten.

    ¿Fue útil este artículo de ayuda?

    ¿Tiene preguntas extras sobre asistencia técnica?

    Buscar nuevamente

    COMUNÍQUESE CON LA ASISTENCIA TÉCNICA