Se hace público el código utilizado por la botnet Satori IoT que explota routers de Huawei

Los investigadores de NewSky Security han informado de que el código ahora se ha publicado en Internet.

Los piratas informáticos han lanzado el código de explotación dirigido a routers de Huawei que ha ayudado a habilitar la botnet Satori IoT.

El núcleo de la botnet Satori, que fue interrumpida por los proveedores de servicios de Internet (ISP) a principios de diciembre, es una vulnerabilidad existente en los routers de Huawei. Los investigadores de NewSky Security han informado de que el código que explota la vulnerabilidad ahora se ha publicado en Internet.

El fallo, formalmente identificado como CVE-2017-17215, es específico de los dispositivos HG532 de Huawei que se usan en todo el mundo y fue descubierto por Check Point, que informó en noviembre del problema a Huawei.

“Un atacante autenticado podría enviar paquetes maliciosos al puerto 37215 para lanzar ataques DDoS. La explotación exitosa podría conducir a la ejecución remota de código”, ha advertido Huawei.

Mirando específicamente a la botnet Satori u otras botnets IoT, la vulnerabilidad Huawei CVE-2017-17215 continuará siendo utilizada por los hackers. Para limitar los riesgos, los usuarios deben cambiar la contraseña predeterminada en su router, de acuerdo con el aviso de seguridad de Huawei.

También se recomienda que los usuarios finales que ejecuten routers Huawei detrás de un firewall o Sistema de Prevención de Intrusos (IPS) configuren esos dispositivos para bloquear el tráfico del exploit.