Aviso ZDI (Fecha: 01/08/2019)
Vulnerabilidad de ejecución remota de código en Wemo (Fecha: 21/08/2018)
Vulnerabilidad UPnP de Wemo (Fecha: 18/08/2018)
Aviso KRACK (Fecha: 10/19/2017)
Vulnerabilidad de CallStranger (16/06/2020)
Belkin es consciente de la vulnerabilidad reciente de CallStranger que se hizo pública el 8 de junio de 2020. Estamos de acuerdo con la evaluación del investigador y trabajando para lanzar actualizaciones de firmware para todos los productos que puedan verse afectados. También reconocemos que el mayor riesgo de esta vulnerabilidad afecta los dispositivos que tienen servicios UPnP directamente expuestos a Internet, lo que los productos Wemo no tienen. Recomendamos que todos los clientes se aseguren de que el firewall de su router esté habilitado y no reenvíen los puertos que no estaban destinados. También recomendamos encarecidamente que tenga un software antimalware instalado y actualizado en cualquier computadora conectada a su red doméstica.
Aviso ZDI (Fecha: 08/1/2019)
Nos gustaría agradecer al equipo ZDI por notificarnos sobre sus hallazgos con los routers Belkin N150 (Modelo F9K1001), Belkin N300 (Modelo F9K1002) y Belkin N300 (Modelo F7D2301v1). Lamentablemente, estos modelos en particular, que se lanzaron inicialmente en 2010, actualmente están al final de su vida útil y Belkin ya no los admite. Sin embargo, revisamos todos los hallazgos de ZDI y entendemos que solo se pueden explotar desde la red del router, lo que significa que alguien necesitaría acceso físico al router o tener un conocimiento previo del SSID y contraseña de Wi-Fi. Nuestra recomendación, si está utilizando uno de los routers Belkin mencionados anteriormente, es asegurarse de proporcionar su SSID de Wi-Fi y la contraseña de su router a las personas en las que confía y cambiar su SSID y/o contraseña si cree que puede haber sido comprometido. También recomendamos, si usted o los dispositivos en su red no requieren UPnP, deshabilitar esta función siguiendo las instrucciones en nuestra página de soporte: https://www.belkin.com/es/support-article?articleNum=8260. Si tiene alguna otra pregunta o inquietud, comuníquese con el soporte de Belkin: https://www.belkin.com/es/support/.
Vulnerabilidad de ejecución remota de código en Wemo (Fecha: 21/08/2018)
“Wemo sabe de esta vulnerabilidad gracias a Doug McKee, alias "fulmetalpackets", y por los investigadores de los laboratorios McAfee Labs Advanced Threat Research. Estamos trabajando en conjunto para abordar el problema y tenemos previsto lanzar un firmware el mes que viene.”
Vulnerabilidad UPnP de Wemo (Fecha: 18/08/2018)
"Nuestro equipo de desarrollo en Wemo ha estado trabajando con los investigadores que analizaron los recientes hallazgos de la revinculación de DNS y su posible impacto en la comunicación de la red local con nuestros dispositivos Wemo que utilizan el protocolo UPnP. La revinculación de DNS podría permitir que un "autor de amenaza" penetre en la red doméstica de una persona utilizando su navegador web como un proxy utilizando timos con "phishing" o banners publicitarios maliciosos. Nuestro equipo de desarrollo en Wemo se compromete a tomar las medidas necesarias para proteger nuestros productos de este tipo de ataques mediante la incorporación de seguridad adicional en la ejecución de UPnP.
Mediante el uso del proceso de divulgación responsable, fuimos capaces de entender rápidamente la vulnerabilidad que nos brindaron los investigadores y comenzamos a trabajar en encontrar la mejor solución para proteger a nuestros clientes. Planeamos publicar en los próximos meses una aplicación móvil actualizada y un firmware para todos nuestros dispositivos Wemo que solucionará esta vulnerabilidad ."
Para obtener más información sobre cómo evitar timos por medio de phishing, visite https://www.sec.gov/reportspubs/investor-publications/investorpubsphishinghtm.html
Aviso KRACK (Fecha: 10/19/2017)
Información General
El investigador identificó una vulnerabilidad de vulnerabilidad llamada KRACK (que significa Key Reinstallation Attack (Ataque de Reinstalación de Claves)) en relación con un defecto en el protocolo Wi-Fi Protected Access 2 (WPA2) que ayuda a proteger productos en una red Wi-Fi protegida. El protocolo WPA2 es omnipresente en las redes Wi-Fi. La vulnerabilidad descrita está en el estándar mismo, en lugar de solo estar presente en los productos de ciertas compañías. A través de este exploit, se encontraron una serie de vulnerabilidades que incluyen una vulnerabilidad de acceso local (los hackers deben estar dentro del alcance de la red Wi-Fi de un usuario) que explota una falla en el proceso de enlace de cuatro vías entre el dispositivo del usuario y Red Wi-Fi. Potencialmente, permite a un atacante el acceso no autorizado a la red Wi-Fi protegida del usuario sin la contraseña. Se pueden encontrar más detalles sobre las vulnerabilidades en el sitio de ICASI aquí.
Declaración de la Compañía: 10/16/17
Belkin International, (Belkin, belkin y Wemo) conoce la vulnerabilidad WPA2. Nuestro equipo de seguridad está verificando los detalles y le asesoraremos en consecuencia. También sepa que nos hemos comprometido a anteponer al cliente y estamos planeando publicar instrucciones en nuestra página de asesoramiento de seguridad sobre lo que los clientes pueden hacer para actualizar sus productos, si es necesario.
Solución
Hasta que haya un firmware disponible, recomendamos a los clientes que utilicen WPA2-Personal ó Enterprise con AES como tipo de cifrado inalámbrico y que dejen de usar el modo mixto WPA2 / WPA con TKIP ó AES* para reducir el impacto de esta vulnerabilidad. Aunque WPA2-Personal ó Enterprise no previene el ataque, hace que el ataque sea más difícil de ejecutar de manera efectiva. Para aprender a cambiar la configuración de seguridad WPA, haga clic aquí.
Cuando el firmware esté disponible, los clientes deben saber que todos los dispositivos que ofrecen actualizaciones automáticas de firmware se actualizarán al último firmware que ofrece una solución a estas vulnerabilidades cuando esté disponible, a menos que el cliente haya optado específicamente por no participar en este servicio. Los clientes que optaron por no recibir actualizaciones automáticas de firmware y los clientes de adaptadores, puentes, extensores de rango que no admiten actualizaciones automáticas de firmware pueden descargar el firmware cuando esté disponible en https://www.belkin.com/es/support/.
Para los dispositivos Wemo, las aplicaciones móviles notificarán a los usuarios sobre la disponibilidad del nuevo firmware y solicitarán a los usuarios que inicien la actualización del Firmware.
Si los usuarios no pueden realizar una actualización de firmware o recibir un mensaje de error durante la actualización, póngase en contacto con el servicio de atención al cliente de Belkin, belkin o Wemo para obtener más instrucciones.
Productos Afectados Confirmados:
Vulnerabildad | Productos Possiblemente Afectados |
| Productos Belkin
|
| Productos Belkin
|
*La razón de esto es que el modo mixto WPA2 / WPA permite el uso de TKIP que permitirá a los atacantes forjar paquetes. El WPA2 solo permite el uso de AES que impide la falsificación de paquetes y, al mismo tiempo, hace que el descifrado de paquetes sea más difícil (aunque no imposible).