Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Los parches de OpenSSL ya están disponibles


El proyecto OpenSSL ha implementado correcciones para contener dos fallas de alta gravedad en su biblioteca de criptografía ampliamente utilizada que podría resultar en una denegación de servicio (DoS) y ejecución remota de código.






  •  Las esperadas correcciones de errores de OpenSSL anunciadas la semana pasada ya están disponibles
  • OpenSSL es una implementación de código abierto de los protocolos SSL y TLS que se utilizan para la comunicación segura y está integrado en varios sistemas operativos y una amplia gama de software
  •  Si bien CVE-2022-3602 se trató inicialmente como una vulnerabilidad Crítica, desde entonces su gravedad se ha degradado a Alta, citando protecciones de desbordamiento de pila en plataformas modernas. A los investigadores de seguridad Polar Bear y Viktor Dukhovni se les atribuye la notificación de CVE-2022-3602 y CVE-2022-3786 el 17 y 18 de octubre de 2022.

OpenSSL 1.1.1 pasa a  la versión 1.1.1s, y parchea un fallo relacionado con la seguridad que aparece en la lista, pero este fallo no tiene una clasificación de seguridad ni un número CVE oficial.

Te recomendamos encarecidamente que actualices, pero la actualización CRÍTICA que habrá visto en los medios de ciberseguridad no se aplica a esta versión.

OpenSSL 3.0 pasa a la versión 3.0.7, y parchea no uno, sino dos fallos de seguridad con número CVE, designados oficialmente como de gravedad ALTA.

Te recomendamos encarecidamente que actualices, con toda la urgencia que puedas, pero la corrección CRÍTICA de la que todo el mundo ha estado hablando ha sido rebajada a gravedad ALTA.

Esto es lo que dice el equipo de OpenSSL:

Los anuncios previos de CVE-2022-3602 describían este problema como CRÍTICO. Un análisis más detallado basado en algunos de los factores de mitigación descritos [en las notas de la versión] ha llevado a rebajar la gravedad a ALTA. Se recomienda a los usuarios que actualicen a la nueva versión lo antes posible.

Irónicamente, se descubrió un segundo fallo similar, denominado CVE-2022-3786, mientras se preparaba la corrección de CVE-2022-3602.

El fallo original sólo permite a un atacante corromper cuatro bytes en la pila, lo que limita la explotabilidad del agujero, mientras que el segundo fallo permite un desbordamiento ilimitado de la pila, pero aparentemente solo del carácter “punto” (ASCII 46, o 0x2E) repetido una y otra vez.

Ambas vulnerabilidades quedan expuestas durante la verificación de certificados TLS, en la que un cliente o servidor con trampa se “identifica” ante el servidor o cliente del otro extremo con un certificado TLS deliberadamente malformado.

Aunque estos tipos de desbordamiento de pila (uno de tamaño limitado y el otro de valores de datos limitados) suenan como si fueran difíciles de explotar para la ejecución de código (especialmente en el software de 64 bits, donde cuatro bytes es sólo la mitad de una dirección de memoria), es casi seguro que serán fácilmente explotables para ataques DoS (denegación de servicio), en los que el remitente de un certificado falso podría colapsar el receptor de ese certificado a voluntad.

Afortunadamente, la mayoría de los intercambios TLS implican que los clientes verifiquen los certificados del servidor y no al revés.

La mayoría de los servidores web, por ejemplo, no requieren que los visitantes se identifiquen con un certificado antes de permitirles leer el sitio, por lo que la “dirección de colapso” de cualquier ataque que funcione es probable que los servidores falsos colapsen a los visitantes desventurados, lo que generalmente se considera mucho menos grave que los servidores que se colapsan cada vez que son navegados por un solo visitante malicioso.

Sin embargo, cualquier técnica mediante la cual un servidor web o de correo electrónico atacado pueda bloquear gratuitamente un navegador o una aplicación de correo electrónico visitante debe considerarse peligrosa, sobre todo porque cualquier intento del software cliente de reintentar la conexión hará que la aplicación se bloquee una y otra vez.

Por lo tanto, es conveniente parchear tan pronto como sea posible.

¿Qué hacer?

Como se ha mencionado anteriormente, necesitas OpenSSL 1.1.1s u OpenSSL 3.0.7 para reemplazar cualquier versión que utilices en este momento.

OpenSSL 1.1.1s recibe un parche de seguridad que se describe como la solución de “una regresión [un antiguo error que reaparece] introducida en OpenSSL 1.1.1r que no refresca los datos del certificado que se va a firmar antes de firmar el certificado”, ese error no tiene una gravedad o un CVE asignado pero no dejes que eso te impida actualizarte tan pronto como puedas.

OpenSSL 3.0.7 tiene las dos correcciones de gravedad ALTA enumeradas anteriormente y aunque no suenan tan temibles ahora como lo hicieron en el festival de noticias que precedió a este lanzamiento, deberías asumir que:

  • Muchos atacantes descubrirán rápidamente cómo explotar estos agujeros con fines de DoS. Eso podría causar interrupciones en el flujo de trabajo, en el mejor de los casos, y problemas de ciberseguridad, en el peor, especialmente si se puede abusar del fallo para ralentizar o romper procesos automatizados importantes (como las actualizaciones) en tu ecosistema de TI.
  • Algunos atacantes pueden ser capaces de aprovechar estos fallos para la ejecución remota de código. Esto daría a los delincuentes una buena oportunidad de utilizar servidores web con trampas para subvertir el software cliente utilizado para descargas seguras en su propia empresa.
  • Si se encuentra una prueba de concepto (PoC), atraerá un gran interés. Como recordarás de Log4Shell, tan pronto como se publicaron las pruebas de concepto, miles de autoproclamados “investigadores” se subieron al carro del escaneo de Internet y ataque a medida que avanzaban con el pretexto de “ayudar” a la gente a encontrar problemas en sus redes.

Ten en cuenta que OpenSSL 1.0.2 sigue siendo soportado y actualizado, pero sólo de forma privada, para los clientes que tienen contratos pagados con el equipo de OpenSSL, razón por la cual no tenemos ninguna información que revelar aquí, aparte de confirmar que los errores numerados CVE en OpenSSL 3.0 no se aplican a la serie OpenSSL 1.0.2.

Puede leer más y obtener tus actualizaciones de OpenSSL, en el sitio web de OpenSSL.

Ten en cuenta también que la biblioteca BoringSSL de Google, los Servicios de Seguridad de Red (NSS) de Firefox y LibreSSL de OpenBSD, que proporcionan una funcionalidad similar a la de OpenSSL (y en el caso de LibreSSL, es estrechamente compatible con ella) no se ven afectados por estos fallos.

Ah, y si los PoCs comienzan a aparecer en línea, por favor, no te hagas el listo y empieces a “probar” esos PoCs contra los ordenadores de otras personas bajo la intención de que estás “ayudando” con algún tipo de “investigación”.


Fuentes:
https://news.sophos.com/es-es/2022/11/02/los-parches-de-openssl-ya-estan-disponibles-el-fallo-critico-se-ha-rebajado-a-alto-pero-hay-que-parchearlo-de-todos-modos/

https://blog.ehcgroup.io/2022/11/01/17/52/48/14196/openssl-lanza-parche-para-2-nuevas-vulnerabilidades-de-alta-gravedad/cve/ehacking/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.