Los atacantes de vulnerabilidad del enrutador de Netgear crítico obtendrán acceso completo de administración

Una vulnerabilidad de derivación de autenticación recientemente revelada ha expuesto a miles de enrutadores Netgear DGND3700V2 a ataques remotos, lo que permite que los ciberdelabinales obtengan una gestión completa sin la necesidad de credenciales válidas.

Seguimiento como CVE-2025-4978, el defecto que asigna una puntuación crítica de CVSS de 9.3 representa uno de los problemas de seguridad del enrutador más graves descubiertos en los últimos años.

Vulnerabilidad del enrutador de netgear

La vulnerabilidad reside en el servidor MINI_HTTP integrado del enrutador, el demonio ligero HTTP Daemon responsable de proporcionar la interfaz web de administración del dispositivo.

El investigador de seguridad AT0DE ha descubierto que acceder a un punto final no autenticado específico/brs_top.html desencadena un mecanismo crítico de derivación de seguridad.

Cuando se accede a este punto final, el sistema establece una variable interna llamada Start_in_blankState a 1, lo que cambia fundamentalmente el comportamiento de autenticación del dispositivo.

Luego se hace referencia a este indicador en la función SUB_404930 que maneja el proceso de verificación de autenticación básica HTTP.

Según el análisis técnico, “Si Start_in_blankState = 1, la validación se omite y el usuario puede acceder a todas las características sin permisos que parecen una puerta trasera”.

La vulnerabilidad afecta a los enrutadores NetGear DGND3700V2 que ejecutan la versión de firmware.

La lógica de autenticación de la función de servidor Mini_HTTP Sub_406058 maneja todas las solicitudes HTTP entrantes, lo que hace que este bypass sea particularmente peligroso ya que afecta el mecanismo de seguridad central.

Factores de riesgo Detalles Productos Atejados Ater DGND3700V2 Runing Runing Firmware Versión V1.1.00.15_1.00.15na.ImpactFuctfurtinatinatinatinave Acacciones administrativas Access /brs_top.html EndPointCVSS Puntuación9.3 (crítico)

Impacto de la seguridad

La simplicidad de exploit es de particular preocupación para los expertos en ciberseguridad. Un atacante simplemente envía una solicitud GET a un punto final vulnerable para deshabilitar por completo las verificaciones de autenticación.

Cuando se activa, el bypass permanece activo hasta que el dispositivo se reinicie o se reinicie manualmente, proporcionando acceso permanente no autorizado.

“Al acceder al punto final no autenticado /brs_top.html, el indicador interno Start_in_BlankState se establece en 1, deshabilitando las verificaciones de autenticación básica HTTP”, explica la divulgación de vulnerabilidad.

Este mecanismo permite que un atacante cambie la configuración del DNS para la redirección del tráfico, instale malware persistente y deshabilite las características de seguridad críticas como los firewalls y los controles parentales.

Cuando la interfaz de administración de un enrutador está expuesta a Internet, la vulnerabilidad puede explotarse tanto desde la red local como de la remota.

La implementación de una prueba de concepto llamada “longue vue” demuestra la efectividad de los ataques que pueden comprometer directamente los dispositivos a través de un navegador web.

Recomendaciones

La compañía dijo: “Netgear no publicará ninguna solución para esta vulnerabilidad para los productos afectados porque el producto no está fuera del período de soporte de seguridad. El modelo de soporte actual no se ve afectado por esta vulnerabilidad”.

A pesar de la negativa de Netgear a parchar los fallas, la compañía ha lanzado el firmware Versión 1.1.00.26 que aborda la vulnerabilidad.

Sin embargo, esto contradice la declaración anterior de que no proporciona modificaciones a los productos al final de la vida.

Los expertos en seguridad recomiendan encarecidamente que los usuarios reemplace inmediatamente los dispositivos DGND3700V2 afectados con nuevos modelos compatibles.

Para las organizaciones que no pueden reemplazar rápidamente el hardware, la implementación de la segmentación de la red y la deshabilitación de las capacidades de gestión remota pueden proporcionar reducciones de riesgo temporales hasta que se implementa el dispositivo de reemplazo.

La divulgación destaca preocupaciones más amplias sobre el ciclo de vida y los riesgos de seguridad planteados por los dispositivos de infraestructura de red abandonados de las pequeñas empresas residenciales y residenciales.

Equipar equipos de SOC con un análisis de amenazas profundas para respuestas más rápidas -> Obtenga una licencia de sandbox adicional de forma gratuita