miércoles, febrero 4, 2026

Una falla de firmware sin parchear expone al TOTOLINK EX200 a una toma de control remota total del dispositivo

TecnologíaUna falla de firmware sin parchear expone al TOTOLINK EX200 a una toma de control remota total del dispositivo

El Centro de Coordinación CERT (CERT/CC) ha revelado detalles de una falla de seguridad sin parchear que afecta al extensor de alcance inalámbrico TOTOLINK EX200 y que podría permitir que un atacante remoto autenticado obtenga control total del dispositivo.

el defecto, CVE-2025-65606 (Puntuación CVSS: N/A), se ha caracterizado como una falla en la lógica de manejo de errores de carga de firmware, que podría causar que el dispositivo inicie inadvertidamente un servicio telnet de nivel raíz no autenticado. CERT/CC le dio crédito a Leandro Kogan por descubrir e informar el problema.

«Un atacante autenticado puede desencadenar una condición de error en el controlador de carga de firmware que hace que el dispositivo inicie un servicio telnet raíz no autenticado, otorgando acceso completo al sistema», dijo CERT/CC.

La explotación exitosa de la falla requiere que un atacante ya esté autenticado en la interfaz de administración web para acceder a la funcionalidad de carga de firmware.

CERT/CC dijo que el controlador de carga de firmware entra en un «estado de error anormal» cuando se procesan ciertos archivos de firmware con formato incorrecto, lo que hace que el dispositivo inicie un servicio telnet con privilegios de root y sin requerir ninguna autenticación.

El atacante podría aprovechar esta interfaz de administración remota no deseada para secuestrar dispositivos susceptibles, lo que provocaría manipulación de la configuración, ejecución de comandos arbitrarios o persistencia.

Según CERT/CC, TOTOLINK no ha lanzado ningún parche para solucionar la falla y se dice que el producto ya no recibe mantenimiento activo. La página web de TOTOLINK para EX200 muestra que el firmware del producto se actualizó por última vez en febrero de 2023.

En ausencia de una solución, se recomienda a los usuarios del dispositivo que restrinjan el acceso administrativo a redes confiables, eviten que usuarios no autorizados accedan a la interfaz de administración, supervisen actividades anómalas y actualicen a un modelo compatible.

Artículos más populares