Los investigadores de seguridad han revelado tres vulnerabilidades importantes en el enrutador inalámbrico EX6200 de Netgear, permitiendo a los atacantes comprometer de forma remota dispositivos, ejecutar código malicioso y robar datos potencialmente confidenciales.
Los fallas rastrearon como CVE-2025-4148, CVE-2025-4149 y CVE-2025-4150 afectan la versión del firmware 1.0.3.94 y se derivan del problema de desbordamiento del búfer en ciertas funciones que manejan argumentos del host.
Vulnerabilidad Netgear EX6200
Las tres vulnerabilidades implican debilidades en el desbordamiento del búfer de firmware del enrutador, lo que permite a los atacantes sobrescribir la memoria y ejecutar el código arbitrario de forma remota.
CVE-2025-4148: afecta la función SUB_503FC. La verificación inapropiada de la entrada del huésped permite a un atacante activar un desbordamiento del búfer. Esto podría conducir a una adquisición completa del dispositivo. CVE-2025-4149: Afecta SUB_54014. Este es un parámetros de host incorrectos e incorrectos. Este defecto permite a los atacantes evitar los controles de seguridad e instalar malware. CVE-2025-4150: Target Sub_54340 con métodos de explotación similares. Un ataque exitoso podría permitir el acceso no autorizado al tráfico de red y las credenciales de la tienda.
La vulnerabilidad comparte una puntuación CVSS V3.1 de 8.8 (alta gravedad), destacando el potencial de daño generalizado. En particular, se advirtió a Netgear de estos problemas, pero aún no ha publicado ningún parche u declaración oficial.
No se requiere acceso físico o interacción del usuario para explotar estos defectos. Puede ser particularmente peligroso. El atacante es:
La configuración del enrutador de secuestro redirige el tráfico a un sitio malicioso. Interceptación de datos confidenciales como credenciales de inicio de sesión, información financiera, comunicaciones de dispositivos IoT y más. Implemente ransomware o malware Botnet para aprovechar los enrutadores comprometidos para ataques a gran escala.
La falta de requisitos de certificación significa que incluso los actores de amenazas mínimamente calificadas pueden armarse estas vulnerabilidades.
Hasta que el parche oficial esté disponible, los usuarios deben hacer lo siguiente:
Monitoree y aplique inmediatamente a la página que corrige la página de actualización del firmware de Netgear. Deshabilite la función de gestión remota para reducir las superficies de ataque. Las redes de segmento separan los dispositivos críticos de los enrutadores vulnerables.
Los analistas de seguridad instan a las organizaciones a considerar reemplazos temporales utilizando enrutadores EX6200 en una configuración empresarial cuando los datos de alto valor están en riesgo.
Se espera que la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) agregue estos CVE a su catálogo de vulnerabilidad explotado conocido, lo que requiere que las agencias federales los arreglen rápidamente. Los investigadores independientes han publicado detalles de las exploits de prueba de concepto de GitHub, destacando la urgencia de la mitigación.
Estas vulnerabilidades destacan la necesidad crítica de una verificación robusta de firmware en dispositivos IoT. Los usuarios de Netgear EX6200 deben permanecer atentos, ya que es probable que se dirigan a los enrutadores con menos que los actores de amenaza.
Las actualizaciones regulares de firmware y el monitoreo de la red proactiva son esenciales para mitigar los riesgos de paisajes cada vez más conectados.
¿Eres de los equipos SOC y DFIR? – Analice los incidentes de malware y comience cualquiera.run-> gratis.