Saltar al contenido

Comprueba si tu router doméstico es vulnerable en el puerto 7547

Comprueba si tu router doméstico es vulnerable en el puerto 7547

Nada menos que 57000 routers domésticos han sido asociados con ataques dirigidos a páginas alojadas en WordPress en el último mes según WordFence. Totalizan aproximadamente un 6,7% de los ataques totales que esta empresa de seguridad ha detectado/impedido con su plugin para realizar hardening de sitios con este CMS.

Una vez en la red de un incauto usuario, podrían no quedarse aquí y pasearse también por nuestros móviles, cámaras y otros clientes conectados a la red. Cualquier cosa. ¿La razón? Según estudios de la propia empresa, una gran cantidad de routers analizados son vulnerables al misfortune cookie o MC.

Vulnerabilidad MC o Misfortune Cookie

Esta vulnerabilidad ya fué informada en 2014 por CheckPoint y ahora está siendo ampliamente utilizada por atacantes externos para adentrarse. Por suerte, WordFence también ha desarrollado una herramienta que nos permite saber rápidamente si nuestro router es vulnerable a misfortune.

Este agujero de seguridad reside en un servicio que utilizan muchos proveedores de servicios (ISP) para dar soporte o configuración remota al router doméstico. Un servicio que «oye» sobre un puerto, el 7547, que tiene la citada vulnerabilidad de la cookie desafortunada y otras que se han venido debatiendo últimamente.

El problema está en que muchos proveedores no bloquean el puerto para usuarios ajenos al servicio técnico, por lo que este queda expuesto a la vulnerabilidad. También se conoce como una vulnerabilidad en Allegro RomPager.

Descarta vulnerabilidades en tu router

Veamos una herramienta para comprobar si el puerto 7547 del router es vulnerable o no. La prueba intenta conectarse al router mediante el 7547 y recoge la respuesta para analizarla. Es seguro de usar y, en caso de no estar bien configurado, habrá que tomar unas medidas.

Realizar comprobación

¿Qué hago si soy vulnerable?

  1. Reinicia tu router inmediatamente para tirar cualquier conexión no deseada que esté activa.
  2. Cierra el puerto 7547 del router (es posible que no puedas, depende del modelo) y como mínimo intenta actualizar el firmware del mismo.
  3. Si no quieres/puedes/sabes como hacer lo anterior, llama a tu ISP y coméntales que tienes una seria vulnerabilidad, deberían ayudarte a taparla o cambiarte el router. Puedes remitirles a la información contenida en las fuentes citadas.
  4. Realiza escaneos de virus a petición en todos tus sistemas conectados a la red.
  5. Instala actualizaciones recientes para todos ellos.

¿Puerto 7547 abierto?

En caso de que no se te marque como vulnerable pero tengas el puerto abierto -algo que también puedes comprobar con ShieldsUp– deberás actuar de forma bastante similar: reiniciar el router, actualizar su firmware, cerrar el puerto si es posible y, finalmente, contactar con tu ISP para una solución si falla lo anterior. Es importante, ya que otras vulnerabilidades para dicho puerto existen, pero no son comprobadas por el escaner anteriror.

Alejandro Ver todo

Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.

3 comentarios sobre “Comprueba si tu router doméstico es vulnerable en el puerto 7547 Deja un comentario

Deja tu comentario (puedes hacerlo de forma anónima)

Este sitio utiliza Akismet para reducir el spam. Conoce cómo se procesan los datos de tus comentarios.