Esta puerta trasera permite a los ciberdelincuentes ejecutar fácilmente código arbitrario en estos routers a través de un puerto UDP 53413 abierto y accesible desde el lado WAN de los routers.

Ello significa que si el router en cuestión tiene una dirección IP accesible desde el exterior (casi todos los usuarios residenciales y pequeñas y medianas empresas), un atacante desde cualquier lugar a través de Internet puede acceder a esta puerta trasera.

Este backdoor está “protegido” por un sola contraseña codificada situada en el firmware del router. Al parecer, tanto los routers Netcore comercializados en China como su equivalente Netis distribuidos en el resto del mundo, tienen la misma contraseña. Esta “protección” es esencialmente ineficaz ya que los atacantes pueden conectarse fácilmente en estos routers y los usuarios no pueden modificar o desactivar esta puerta trasera.

Además de iniciar sesión, el atacante puede cargar, descargar y ejecutar archivos en el router. Esto le da al atacante casi un control total del mismo. la facilidad de explotación hace que estos routers sean especialmente vulnerables. Si tienes uno de estos equipos de redes, puedes comprobar si es vulnerable utilizando un escáner de puertos hacia el UDP 53413.

 

Fuente: muyseguridad