23 de febrero de 2020, 20:12:28
collapse

* Tus Datos

 
 
Bienvenido(a), Visitante. Por favor, ingresa o regístrate.

* Actividad Reciente

aumento de claro / promos fibertel / personal / y telecom por xigma74
[Hoy a las 02:44:01]


nueva encuesta de calidad de fibertel por xigma74
[Hoy a las 02:36:05]


Mitrastar GPT-2541GNAC bridge + VOIP por gabrielx
[Ayer a las 22:08:21]


Arnet Fibertel por carlitos
[Ayer a las 19:46:58]


Problemas movistar servicios google por ivancls02
[Ayer a las 18:22:13]


fibertel 1 gbps por jofer
[20 de febrero de 2020, 19:54:58]


jofer por xigma74
[20 de febrero de 2020, 11:09:43]


Ventajas del modo bridge? por xigma74
[20 de febrero de 2020, 07:35:52]


Clarín (FIBERTEL) destruyendo a TELECOM por Wired-PRO
[20 de febrero de 2020, 02:15:46]

* Noticias

SE VIENE BANDA ANGOSTA 4.0 - LEER

Autor Tema: Cable Haunt: otro exploit de acceso remoto que nos pone en riesgo SAGECOM  (Leído 384 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado xigma74

Cable Haunt: otro exploit de acceso remoto que nos pone en riesgo FUENTE ORIGINAL USUARIO Rnayxeon 3DGAMES.COM.AR
Bueno, como si toda la joda de Utopia.net no hubiese sido suficiente, acá tenemos otra nueva perlita:

https://arstechnica.com/information-technology/2020/01/exploit-that-gives-remote-access-affects-200-million-cable-modems/

Varios de esos modems son frecuentemente utilizados por Fibertel, por ej. Será para tener en cuenta y, preferiblemente, elevar el reclamo a Defensoria (como se hizo con todo el fiasco del Utopia.net).




Cientos de millones de módems de cable son vulnerables a ataques críticos de adquisición por parte de piratas informáticos en todo el mundo, dijeron los investigadores.

Los ataques funcionan al atraer a los usuarios vulnerables a sitios web que sirven código JavaScript malicioso que se aloja subrepticiamente en el sitio o se oculta dentro de anuncios maliciosos, dijeron investigadores de la firma de seguridad con sede en Dinamarca Lyrebirds en un informe y sitio web que lo acompaña . Luego, JavaScript abre una conexión websocket al cablemódem vulnerable y explota una vulnerabilidad de desbordamiento de búfer en el analizador de espectro, un pequeño servidor que detecta interferencias y otros problemas de conectividad en una gran cantidad de módems de varios fabricantes. A partir de ahí, los atacantes remotos pueden obtener un control completo sobre los módems, lo que les permite cambiar la configuración de DNS, hacer que el módem forme parte de una botnet y llevar a cabo una variedad de otras acciones nefastas.

Se sabe que Cable Haunt, como los investigadores han denominado su exploit de prueba de concepto, funciona en varias versiones de firmware de los siguientes módems de cable:

Sagemcom F @ st 3890
Sagemcom F @ st 3686

Technicolor TC7230
Netgear C6250EMR
Netgear CG3700EMR
El exploit también puede funcionar contra Compal 7284E y Compal 7486E. Debido a que el servidor del analizador de espectro está presente en otros módems de cable, es probable que el exploit también funcione en otros modelos. El ataque de prueba de concepto de Lyrebirds funciona de manera confiable contra el Technicolor TC7230 y el Sagemcom F @ st 8690. Con ajustes, el código de ataque funcionará en otros modelos listados como vulnerables. La vulnerabilidad se rastrea como CVE-2019-19494. Una vulnerabilidad más específica dirigida solo al módem technicolor TC7230 se indexa como CVE-2019-19495.

Control completo
"La vulnerabilidad permite a los atacantes remotos obtener el control completo de un módem por cable, a través de un punto final en el módem", escribieron los investigadores de Lyrebirds. "Su módem de cable está a cargo del tráfico de Internet para todos los dispositivos en la red. Por lo tanto, Cable Haunt podría ser explotado para interceptar mensajes privados, redirigir el tráfico o participar [e] en botnets".

Hay al menos dos formas en que el exploit puede obtener acceso remoto, lo que significa que puede ser explotado en Internet por un atacante que está fuera de la red local.

La primera y más directa forma es servir JavaScript malicioso que hace que el navegador se conecte al módem. Normalmente, un mecanismo llamado uso compartido de recursos de origen cruzado impide que una aplicación web de un origen (como malware.example.com) funcione en un origen diferente (como 192.168.100.1, la dirección utilizada por la mayoría o todos los módems vulnerables) )

Sin embargo, los Websockets no están protegidos por CORS, como se suele llamar al mecanismo. Como resultado, los módems aceptarán el JavaScript remoto, permitiendo así que los atacantes lleguen al punto final y le sirvan el código. Si bien Cabe Haunt accede a los módems a través de un navegador, el ataque puede provenir de cualquier lugar donde el código en ejecución pueda alcanzar una IP en la red local.

Rebobinado de ataques, ROP y más
El ataque no funciona cuando los objetivos vulnerables usan Firefox, porque el websocket utilizado por ese navegador no es compatible con el websocket utilizado por el analizador de espectro. Los atacantes aún pueden llevar a cabo su ataque remoto mediante el uso de JavaScript que lleva a cabo lo que se conoce como un ataque de enlace DNS . Para omitir la misma política de origen, una restricción que impide que el código servido desde un dominio se ejecute en un dominio diferente, el ataque de enlace manipula las tablas DNS dentro de la red local. Debido a que la dirección de dominio del sitio de ataque está asignada a la IP del módem vulnerable, el JavaScript ejecutará el código de ataque con éxito.

Además del desbordamiento del búfer, el ataque es posible debido a las credenciales predeterminadas conocidas utilizadas para ejecutar código en módems. Estas credenciales predeterminadas simplemente se agregan a la URL utilizada por el código de ataque, por ejemplo: http: // username: [email protected] El cofundador de Lyrebirds, Kasper Tendrup, me dijo que cree que hay otros métodos para hacer que el ataque funcione de forma remota.

El exploit de prueba de concepto utiliza otros trucos ingeniosos para funcionar. Debido a la estructura de memoria del lenguaje ensamblador MIPS que ejecuta el analizador de espectro, el código de ataque debe conocer la dirección de memoria precisa del código vulnerable. (Normalmente, un exploit de desbordamiento de búfer se escribiría directamente en la pila de memoria). Para evitar la restricción planteada por esta estructura de memoria, Cable Haunt usa programación orientada al retorno para moverse entre piezas de código preexistentes y luego crear un mosaico de código existente .

Una vez que los atacantes aprovechan la vulnerabilidad, envían comandos al servidor telnet del módem para instalar un shell inverso. A partir de ahí, los atacantes pueden hacer todo tipo de cosas, como cambiar la configuración de DNS, instalar firmware completamente nuevo, hacer que el módem participe en una botnet y monitorear los datos no cifrados que pasan a través del módem.

200 millones de módems
La investigación de Lyrebirds sugiere que Cable Haunt funciona contra hasta 200 millones de módems solo en Europa. El ataque puede funcionar contra un mayor número de módems desplegados en el resto del mundo. Determinar si un módem que no está en la lista de Lyrebirds es vulnerable no es fácil para los usuarios promedio porque requiere que ejecuten este código PoC en el dispositivo. La detección de módems pirateados también es difícil, ya que hay una variedad de formas de enmascarar la infección una vez que los atacantes obtienen acceso a la raíz en un dispositivo.

Cable Haunt es una vulnerabilidad grave que merece ser reparada pronto. La forma más probable de dirigirse a los usuarios sería enviar correos electrónicos a los usuarios de los ISP que se sabe que proporcionan un módem vulnerable a los usuarios. El correo electrónico indicaría a los usuarios que visiten los sitios que sirven el ataque.

Los fabricantes de los módems que se sabe que son vulnerables no respondieron de inmediato a los correos electrónicos en busca de comentarios para esta publicación. Los usuarios de cable módem interesados ​​deben consultar con el fabricante del dispositivo o con el ISP que lo emitió.


« Última Modificación: 15 de enero de 2020, 05:37:27 por xigma74 »

Desconectado Mashi10

  • Compañero
  • **
  • Mensajes: 132
  • Power: 1
  • Sexo: Masculino
  • Banda Angosta Fan!
Re:Cable Haunt: otro exploit de acceso remoto que nos pone en riesgo SAGECOM
« Respuesta #1 : 15 de enero de 2020, 12:37:33 »
teniéndolo en modo brigge no creo que afecte esto !!! o no ?

Desconectado marcelo-ar

  • Compañero
  • **
  • Mensajes: 127
  • Power: 2
  • Sexo: Masculino
  • Banda Angosta Fan!
Re:Cable Haunt: otro exploit de acceso remoto que nos pone en riesgo SAGECOM
« Respuesta #2 : 15 de enero de 2020, 16:02:05 »
Fuente: FAQ's de https://cablehaunt.com/

¿Qué pasa con los módems en modo puente o detrás de un firewall?

Es difícil decir en todos los modelos si el punto final vulnerable está disponible cuando se opera en modo puente. Sin embargo, hemos recibido varios informes de usuarios individuales en todo el mundo, donde el módem aún era vulnerable incluso en modo puente, por lo que definitivamente no es una garantía de seguridad. Si su módem se ejecuta detrás de un enrutador / puerta de enlace independiente, puede estar seguro configurando una restricción de firewall en el analizador de espectro. En cualquier caso, es una estrategia de mitigación decente, mientras espera que su ISP implemente soluciones.


Desconectado xigma74

Re:Cable Haunt: otro exploit de acceso remoto que nos pone en riesgo SAGECOM
« Respuesta #3 : 16 de enero de 2020, 01:54:18 »
marce vos habias publicado esto?lo lei en el otro foro

Cualquier cablemodem que use el chip de Broadcom "spectrum analyzer" puede estar afectado.

Con firefox (por ahora), no funciona el exploit:
Fuente: https://www.tomsguide.com/news/cable-haunt-modem-flaw



Cientos de millones de módems de cable podrían ser pirateados debido a la falla de 'Cable Haunt'
Por Paul Wagenseil hace 2 días

El ataque podría venir a través de una página web envenenada o un mensaje de correo electrónico


Se actualizó el 13 de enero para agregar más modelos de módem por cable que se descubrió que eran vulnerables y para agregar comentarios de Broadcom. Esta historia fue publicada originalmente el 12 de enero de 2020.

Cientos de millones de módems de cable en todo el mundo pueden ser vulnerables a una falla de software llamada " Cable Haunt " por sus descubridores daneses.

La falla radica en los sistemas Broadcom en un chip utilizados en muchos módems de cable, específicamente en el software que ejecuta el analizador de espectro, que protege contra sobretensiones en la señal del cable.

Nos comunicamos con Broadcom para obtener comentarios, y un portavoz de la compañía nos dio esta declaración: "Hemos realizado la corrección correspondiente al código de referencia y esta solución se puso a disposición de los clientes en mayo de 2019".

El ataque resultante requiere acceso a la red local y es difícil de lograr, pero los atacantes expertos podrían incrustar el código de ataque en páginas web o mensajes de correo electrónico, lo que luego explotaría la falla una vez que la víctima los viera en un navegador web.

Los atacantes exitosos podrían tomar el control del módem y enviar a los usuarios de la red comprometida a sitios web maliciosos, realizar ataques de intermediarios en transacciones en línea o cambiar el firmware del módem, dijeron investigadores de Lyrebirds, la firma de seguridad danesa que encontró Cable Atormenta y crea un sitio web que detalla la falla .

Lo que puedes y no puedes hacer con Cable Haunt
Desafortunadamente, todavía no hay mucho que puedas hacer sobre el defecto de Cable Haunt. Cuatro proveedores de servicios de Internet en Escandinavia han parcheado remotamente los módems de cable de sus clientes, pero los ISP en el resto del mundo todavía no parecen haberse dado cuenta.

No está claro por qué Lyrebirds dio a entender que esos ISP habían parcheado los módems de sus clientes solo después de recibir una notificación de los investigadores, si Broadcom proporcionó un parche hace varios meses.

En este momento, puede eliminar algunos sitios web maliciosos y mensajes de correo electrónico utilizando algunos de los mejores programas antivirus . Esto aplica tanto para Mac como para PC, ya que al código de ataque no le importa qué plataforma de escritorio utilice.

Usar Mozilla Firefox exclusivamente por el momento también podría ayudar. Las preguntas frecuentes del sitio web de Cable Haunt indican que "en general ... el servidor websocket del analizador de espectro no es compatible con la versión websocket utilizada en Firefox". Sin embargo, agrega que "otras técnicas para explotar módems específicos" funcionan en Firefox.

¿Está su módem en riesgo por Cable Haunt?
El equipo de Lyrebirds cree que casi 200 millones de módems de cable pueden ser vulnerables a Cable Haunt solo en Europa.

Los investigadores de Lyrebirds dicen que los modelos que se sabe que son vulnerables incluyen Arris Surfboard CM8200A, Arris Surfboard SB6183 (mal escrito por Lyrebirds como SB6813 inexistente), Arris Surfboard SB8200, COMPAL 7284E, COMPAL 7486E, Humax HGB10R-02, Netgear C6250EMR, Netgear Netgear CG3700EMR, Netgear Netgear CG3700EMR CM1000, Sagemcom F @ st 3686, Sagemcom F @ st 3890, Technicolor TC4400, Technicolor TC7230 y Technicolor TC7300, aunque algunas versiones de firmware de esos modelos pueden no estar en riesgo.

Si alquila su módem de cable o un módem / enrutador de cable combinado de su ISP, comuníquese con su ISP y pregúntele si su modelo es vulnerable a la falla de Cable Haunt. Si es así, pregunte cuándo podría llegar una actualización de firmware.

Si posee su módem por cable, su primer paso debe ser averiguar si el módem tiene un chipset Broadcom. Desafortunadamente, ese no es el tipo de información que la mayoría de los fabricantes de módems de cable incluyen en la documentación del cliente. Entonces busque en Google el nombre y el número de modelo del módem junto con la palabra "chipset" para averiguar qué hay dentro de su módem.

Descubrimos que nuestra antigua Arris Surfboard SB6141 usa un chipset Texas Instruments, por lo que estamos fuera de peligro. Pero dos modelos posteriores de Arris, el Surfboard SB6183 y el SB8200, sí usan conjuntos de chips Broadcom, y este último está en la lista de modelos conocidos vulnerables a Cable Haunt.

Aquí hay enlaces a gráficos que enumeran los conjuntos de chips utilizados en varios módems y modems / enrutadores Arris y Netgear .

Si posee su módem, está familiarizado con Linux y conoce bastante la tecnología, el equipo de Lyrebirds ha publicado un script en Github que puede ejecutar para ver si su módem es vulnerable a Cable Haunt. Si posee un Sagecom F @ st 3890, incluso puede ejecutar una secuencia de comandos de prueba de concepto .

Si posee su módem, aún tiene que esperar
Aquí está el truco: incluso si posee su propio módem o módem / enrutador combinado, probablemente tendrá que esperar a que el ISP envíe el firmware actualizado para su modelo. Los ISP son muy quisquillosos con los módems propiedad del cliente con los que sus redes son compatibles, y esto se extiende al firmware.

Por ejemplo, ni Arris ni Netgear permiten a los clientes actualizar su propio firmware de cable módem. En cambio, le dan el firmware a los ISP, que lo prueban para asegurarse de que no causa ningún problema.

Desconectado marcelo-ar

  • Compañero
  • **
  • Mensajes: 127
  • Power: 2
  • Sexo: Masculino
  • Banda Angosta Fan!
Re:Cable Haunt: otro exploit de acceso remoto que nos pone en riesgo SAGECOM
« Respuesta #4 : 16 de enero de 2020, 02:32:11 »
Si fui yo.
Como pasar el módem a Bridge no protege del exploit, me interesó esta parte:

Que se puede hacer y que no con Cable Haunt:
 En este momento, puede eliminar algunos sitios web maliciosos y mensajes de correo electrónico utilizando algunos de los mejores programas antivirus. Esto aplica tanto para Mac como para PC, ya que al código de ataque no le importa qué plataforma de escritorio utilice.
 Usar Mozilla Firefox exclusivamente por el momento también podría ayudar. Las preguntas frecuentes del sitio web de Cable Haunt indican que "en general ... el servidor websocket del analizador de espectro no es compatible con la versión websocket utilizada en Firefox". Sin embargo, agrega que "otras técnicas para explotar módems específicos" funcionan en Firefox.

Desconectado xigma74

Re:Cable Haunt: otro exploit de acceso remoto que nos pone en riesgo SAGECOM
« Respuesta #5 : 16 de enero de 2020, 06:23:07 »
gracias marcelo excelente tu aporte.-

Desconectado Mashi10

  • Compañero
  • **
  • Mensajes: 132
  • Power: 1
  • Sexo: Masculino
  • Banda Angosta Fan!
Re:Cable Haunt: otro exploit de acceso remoto que nos pone en riesgo SAGECOM
« Respuesta #6 : 16 de enero de 2020, 14:11:55 »
Yo tengo el sagemcom 3890v3 con Versión OS   "FAST3890V3_CVA-RDK_72.33.1"
estamos todos en riesgo ?
justo que consegui una buena promo internet 50mb + 2 decos hd a 1300 en fibertel


Alerta! Millones de cablemódem en peligro, incluyendo los de operadoras españolas
  ¡Alerta! Millones de cablemódem en peligro, ...
redes  0
Según el tipo de tecnología que tengamos disponible en casa para conectarnos a Internet (FTTH o HFC), será necesario contar con un tipo de equipamiento de red diferente. En el caso de la fibra hasta el hogar se utiliza la combinación de ONT + router o bien un dispositivo todo en uno. Por su parte, en el caso del cable HFC, la única opción que tenemos son los cablemódem. Estos dispositivos de red están en el ojo del huracán desde hace unas horas tras el descubrimiento de una grave vulnerabilidad bautizada como Cable Haunt. Esta permite tomar el control de los mismos y afecta a modelos que instalan operadoras de nuestro país.

Cuatro investigadores de seguridad daneses han desvelado la existencia de un agujero de seguridad que afecta a los cablemódem que montan chips de Broadcom, es decir, un cifra muy elevada. Esta vulnerabilidad se ha dado a conocer bajo el nombre de Cable Haunt y se estima que, sólo en Europa, afecta a más de 200 millones de dispositivos, lo que hace que nos la tengamos que tomar muy en serio.

Modelos y operadores con cablemódem afectado por Cable Haunt
La vulnerabilidad afecta a un componente estándar de los chips de Broadcom conocido como spectrum analyzer (analizador de espectro) y que protege el cablemódem de sobretensiones de señal e interferencias que vienen a través del cable coaxial. Es un componente utilizado en muchas ocasiones por las operadoras para medir la calidad de conexión.

cable haunt

Los investigadores señalan que este componente no tiene ningún tipo de protección contra ataques DNS Rebinding y además utiliza credenciales por defecto. A todo esto, se suman errores de programación en su firmware. Este cóctel de problemas provoca que, engañando al usuario para que visite una web maliciosa, se pueda atacar el cablemódem.

El ataque permite:

Cambiar el servidor DNS predeterminado
Realizar ataques remotos MITM
Inter cambiar código “en caliente” e incluso todo el firmware
Cargar, flashear y actualizar el firmware
Desactivar actualizaciones del firmware del operador
Cambiar la configuración
Obtener o cambiar los valores SNMP OID
Cambiar las direcciones MAC
Cambiar números de serie
Ser “explotado” en una botnet
Los responsables del hallazgo incluso han lanzado una página web dónde explica como comprobar si estamos afectados por Cable Haunt. Por el momento, ellos mismos han confirmado que estos modelos están afectados:

Sagemcom [email protected] 3890 con firmware 50.10.19.*
Sagemcom [email protected] 3686 con firmware SIP_3.428.0-*
Technicolor TC7230 con firmware STEB 01.25
Netgear C6250EMR con firmware V2.01.05
Netgear CG3700EMR con firmware V2.01.03
Sagemcom [email protected] 3890 con firmware 05.76.6.3a
Sagemcom [email protected] 3686 con firmware 4.83.0
COMPAL7284E con firmware 5.510.5.11
COMPAL 7486E con firmware 5.510.5.11
Netgear CG3700EMR con firmware V2.01.05
Sin ir más lejos, el Technicolor TC7230 es uno de los cablemódem montados por Vodafone o R para sus usuarios de HFC. Además, la comunidad ha confirmado que Cable Haunt afecta a otros modelos:

Technicolor TC4400 con firmware SR70.12.33-180327
Surfboard SB8200 con firmware 0200.174F.311915
Netgear CM1000 con firmware V6.01.02
Netgear CM1000-1AZNAS con firmware V5.01.04
Arris CM8200A sin confirmar firmware

Desconectado xigma74

Re:Cable Haunt: otro exploit de acceso remoto que nos pone en riesgo SAGECOM
« Respuesta #7 : 17 de enero de 2020, 02:44:36 »
Habría que buscar si existe algún programa que aseguren los dns entre otras cosas.... Pero si todos al horno

Desconectado Mashi10

  • Compañero
  • **
  • Mensajes: 132
  • Power: 1
  • Sexo: Masculino
  • Banda Angosta Fan!
Re:Cable Haunt: otro exploit de acceso remoto que nos pone en riesgo SAGECOM
« Respuesta #8 : 17 de enero de 2020, 15:39:52 »
Yo entro si router y me aparecen los de Fibertel .
PD lo tengo en modo puente . Salvó usar los de Google o Cloudflare

Desconectado xigma74

Re:Cable Haunt: otro exploit de acceso remoto que nos pone en riesgo SAGECOM
« Respuesta #9 : 18 de enero de 2020, 05:18:31 »
es que justamente el exploit consiste en que desde afuera te pueden tocar la configuracion, desconozco porque ya con los cablemodem no me meto mas, si  eso al ser firmware afectado si lo reseteas que pasa, pero la vulnerabilidad, en principio hace que pongas un sitio facebook.com y te lo redireccione a una copia donde, por ej, te pida user y contraseña, o una falla como man in the midle (no recuerdo como se escribe) todo tu trafico puede ser direccionado inspeccionado y capturado.... y cosas asi, si lees la nota esa tontera te mata el modem, porque vos navegas pero mientras navegas tu modem hace otras cosas, o entras a una pagina y alguien puede ver todo. tenes diez  mil consecuencia que no se ven hasta que es tarde, hace de cuenta que todo lo que envias, lo envias a un virus, y todo es inspeccionado, usuarios contraseñas,  para variar aca paso todo como si nada....
te pueden poner el dns que ellos quieran... cambiarlo.. etc.-

no es un problema ni tuyo, ni de fiber, es de los fabricantes de modem...

Desconectado Mashi10

  • Compañero
  • **
  • Mensajes: 132
  • Power: 1
  • Sexo: Masculino
  • Banda Angosta Fan!
Re:Cable Haunt: otro exploit de acceso remoto que nos pone en riesgo SAGECOM
« Respuesta #10 : 18 de enero de 2020, 16:49:06 »
Y que recomiendas que llames Fibertel y que cambien el módem ?

Desconectado xigma74

Re:Cable Haunt: otro exploit de acceso remoto que nos pone en riesgo SAGECOM
« Respuesta #11 : 19 de enero de 2020, 03:53:02 »
yo no creo ni que fibertel este enterado aun...

Desconectado marcelo-ar

  • Compañero
  • **
  • Mensajes: 127
  • Power: 2
  • Sexo: Masculino
  • Banda Angosta Fan!
Re:Cable Haunt: otro exploit de acceso remoto... SAGEMCOM 3890 V2
« Respuesta #12 : 19 de enero de 2020, 04:07:28 »
Básicamente, todos los módems que tengan el chip 'Spectrum Analyzer' de Broadcom y firmware viejo, posiblemente sean vulnerables.
Leí en comentarios del video de youtube (que demuestra el agujero de seguridad), que alguien probó el script en un viejo "Technicolor DPC3008 DOCSIS 3.0" y no es vulnerable, luego otro comenta que es debido a que no tiene ese chip.
https://www.youtube.com/watch?v=5FM9mS5ck3Y

En la web informativa https://www.cablehaunt.com/ , entre otros, menciona el Sagemcom 3890 que si bien no lo aclara, es un V2.

Hay un video con una entrevista a los investigadores Daneses que descubrieron éste agujero de seguridad, que no se entiende nada porque hablan en danés  :) , pero si se ve que están demostrando la vulnerabilidad en un Sagemcom 3890 v2 como los que entrega Telecentro, éste es distinto en diseño al Sagemcom 3890 V3 de Fibertel y además tiene otro Firmware:



El ultimo firmware del Sagemcom 3890 de Telecentro es "50.10.22.T2".
El exploit que hicieron los daneses es para el 3890 V2 Firmware "50_10_19-T1"
https://github.com/Lyrebirds/sagemcom-fast-3890-exploit

Cable Haunt - TV2 Interview (acá se ve el 3890 V2)
https://www.youtube.com/watch?v=V8V-ZBFioVY

La buena noticia, según el blog de Sophos (https://nakedsecurity.sophos.com/), es que por el momento no existen casos reportados de que esta vulnerabilidad esté siendo explotada.