Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
febrero
(Total:
102
)
- El DJ serbio que se ha forrado recuperando dominio...
- La plaga de anuncios trampa con imágenes de famoso...
- Con una Raspberry Pi y un algoritmo de IA bloquea ...
- Hackean remotamente las impresoras 3D de Anycubic
- Disponible Kali Linux 2024.1 con 4 nuevas herramie...
- El ransomware Rhysida pide 3,6 millones de dólares...
- Browser In The Browser (BitB) sin marcos
- Botnet con Ubiquity EdgeRouter infectados
- Epic Games ha sido hackeada por Mogilevich: han ro...
- Amazon Prime Video incluirá anuncios en España a p...
- Samsung presenta una tarjeta microSD capaz de alca...
- El Bitcoin alcanza su valor más alto de los último...
- PlayStation despide a cientos de empleados y cance...
- Universal Music retira más canciones de TikTok e i...
- Novedades Tails 6.0
- Configurar una VPN con WireGuard y WireGuard-UI en...
- Configurar una VPN Site-to-Site con IPsec
- Influencers "Los Petazetaz" detenidos por violar y...
- Filtración datos personales titulares de las tarje...
- Energizer P28K: el móvil con la batería más grande...
- Lenovo presenta un prototipo de portátil con una p...
- Oppo presenta las Air Glass 3, sus gafas de realid...
- ¿Puede un malware ocultarse en una foto?
- Vulnerabilidades más aprovechadas para realizar at...
- Microsoft se une al club de Apple: diseñará sus pr...
- Nvidia supera las expectativas y sus ventas para c...
- Vuelve el grupo de ransomware LockBit
- Windows 11 aún no es compatible ni con Wi-Fi 7 ni ...
- Avast antivirus multada con 16,5 millones por alma...
- El cristal de las Apple Vision Pro se agrieta sin ...
- Consiguen hackear PlayStation Portal y ejecutar un...
- Google usará Reddit para entrenar su inteligencia ...
- Gemma, la nueva IA de código abierto de Google
- Menores de edad “venden” sus datos biométricos a W...
- Un pasajero en pleno vuelo publica en Reddit una i...
- Filtración programa integral de vigilancia global ...
- Un error en las cámaras domóticas Wyze permitió qu...
- Condenan a prisión en EE.UU. a una popular youtube...
- Más de 28.500 servidores correo Microsoft Exchange...
- Europol confisca los sitios del mayor grupo de ran...
- Microsoft anuncia su mayor inversión en España: 1....
- La Comisión Europea abre una investigación a TikTok
- Comisiones Obreras de España sufre un hackeo con l...
- La UE multará a Apple Music con 500 millones de eu...
- GhostTask: crea tareas programadas de forma sigilo...
- Acusan a X (Twitter) de recibir dinero de grupos t...
- LineageOS 21, la mejor ROM alternativa llega actua...
- KeyTrap: Vulnerabilidad crítica de diseño en DNS
- Europa dictamina que las puertas traseras en siste...
- Nothing Phone 2a: especificaciones, precio y diseño
- Se casa la pareja que solo se podía comunicar medi...
- Microsoft presenta su aplicación PC Manager para m...
- NVIDIA Chat with RTX, un chatbot de IA que se ejec...
- OpenAI presenta Sora, su nueva herramienta para ge...
- El ‘boom’ de los influencers de 10 años: el reto d...
- Suplantación del CEO utilizando la técnica de inte...
- Cuidado con enamorarte de una IA: son una trampa p...
- ChatGPT es el nuevo aliado de los grupos cibercrim...
- Las empresas empiezan a usar una herramienta de IA...
- Vuelve la fiebre por el Bitcoin: alcanza su máximo...
- Google, Meta y OpenAI anuncian medidas para identi...
- Vulnerabilidad crítica en Docker permite escapar d...
- Vulnerabilidad en el software Magician de Samsung SSD
- IA, pérdidas de trabajo y los despidos
- Filtrados los datos de 33 millones de pacientes fr...
- OnlyFake: identidades falsas de cualquier país
- Ovrdrive USB, el pendrive que se autodestruye
- Amazon es acusada de recomendar los productos más ...
- Descubren malware en mini-ordenadores vendidos en ...
- El cursor de tu ratón está torcido, y ha estado as...
- La telco mexicana Claro reconoce haber sufrido un ...
- Según Estados Unidos, los coches eléctricos chinos...
- Vulnerabilidad en productos Ivanti expone a miles ...
- Empresa de recuperación de datos avisa: «Pendrives...
- Rompen el cifrado BitLocker de Windows 10 y Window...
- Vulnerabilidad crítica que afecta a la mayoría de ...
- Apple presenta una IA de código abierto para edita...
- ¿Una botnet de DDoS con cepillos de dientes? No es...
- Vulnerabilidades en Cisco, Fortinet, VMware y QNAP
- Cómo ver todas las contraseñas de conexiones WiFi ...
- Google advierte por la creciente amenaza de empres...
- Operación Synergia de la Interpol arresta a 31 per...
- Roban 24 millones a una empresa suplantando al CEO...
- España gana el Ambassador World Cup 2023
- Cómo banear miles de direcciones IP's con ipset
- Facebook cumple 20 años
- Condenan a 40 años de cárcel al hacker que filtró ...
- Vulnerabilidad 0-day en el registro de eventos de ...
- Roban 15 millones de registros de Trello a través ...
- AnyDesk sufre una brecha de seguridad y recomienda...
- Importantes vulnerabilidades en el syslog() de la ...
- En España un ciberataque de ransomware deja sin si...
- Google cambiará el nombre de Bard a Gemini
- Google presenta ImageFX, su generador de imágenes ...
- Amazon anuncia el chatbot Rufus, un asistente de c...
- Demandan en España a Worldcoin, la empresa que esc...
- Binance filtra su código fuente e información conf...
- Microsoft ignoró avisos sobre un exploit de DALL-E...
- El impacto de la IA le está reportando millones de...
- Las SSD de 16 TB llegarán pronto
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Vulnerabilidad crítica que afecta a la mayoría de las distribuciones de Linux permite bootkits
Una vulnerabilidad crítica en las distintas versiones de Linux. Una que habilita la instalación de malware que se ejecuta a nivel de firmware, brindándole a los piratas informáticos acceso a las partes más profundas de cualquier dispositivo. De esta manera, permitiéndoles instalar un bootkit, que es un tipo de malware que se ejecuta antes de que el sistema operativo inicie.
- La amenaza identificada hasta el momento se conoce con el nombre de CVE-2023-40547 o desbordamiento de bufer. Un tipo de ataque en el se aprovecha una brecha para ejecutar todo tipo de códigos maliciosos
Afortunadamente, los desarrolladores de Linux ya están trabajando arduamente para solucionar esta vulnerabilidad de alta gravedad. Sin
embargo, debido a que los piratas informáticos están profundamente
arraigados en el sistema, esto se convierte en una amenaza mucho más
difícil de eliminar. Por lo que están analizando la implementación de
medidas adicionales para la seguridad.
Una vulnerabilidad crítica en el gestor de arranque de Linux
La
vulnerabilidad en cuestión es específica de Shim, una pequeña
aplicación que contiene certificados y códigos para verificar el gestor
de arranque. Esta función es ampliamente utilizada por la
mayoría de las distribuciones basadas en Linux, ya que permite asegurar
un inicio seguro del sistema. Aunque ahora, su existencia la convertiría
en un riesgo significativo para los usuarios.
Es así como el problema ya terminó por afectar a un gran número dentro de la comunidad
de Linux. Al tratarse de un componente que prácticamente acompaña todas
las versiones alternativas del SO. Así pues, permitiendo que los
atacantes eludan los mecanismos y ejecutenejecutando firmware malicioso en las primeras etapas del proceso de arranque de los dispositivos.
Ataque de desbordamiento de búfer compromete dispositivos con Linux
La amenaza identificada hasta el momento se conoce con el nombre deCVE-2023-40547 o desbordamiento de bufer. Un tipo de ataque en el se aprovecha la brecha mencionada para ejecutar todo tipo de códigos maliciosos. Esto resulta en el compromiso de dispositivos, redes o incluso servidores enteros. De ahí que actualmente sea la máxima prioridad para garantizar la integridad de los usuarios de Linux.
Al menos así lo comenta Matthew Garrett, reconocido desarrollador de seguridad, quien durante una entrevista transmitió su preocupación. Es así, como afirmó que “Unatacante podría aprovechar esto para socavar el mecanismo de inicio seguro, agregar una nueva entrada de inicio hacia un servidor bajo su control, comprometer el Shim o ejecutar código malicioso”.
Amenaza permitiría una acceso total al dispositivo desde el arranque
Una
vez que un atacante cuenta con este nivel de acceso dentro de una red,
puede tomar el control de los dispositivos conectados de los usuarios
finales. Aunque el uso de HTTPS en los servidores puede ayudar a mitigar
en gran medida estos problemas. Sin mencionar que el botkit asociado al
CVE-2023-40547 puede eliminarse durante el borrado o formateo del disco
duro.
Aun así, el hecho de obtener la capacidad de ejecutar código durante el proceso de arranque
constituye un acceso importante para el atacante. Debido a que implica
neutralizar cualquier forma de protección que pueda tener el dispositivo
objetivo desde el inicio. Lo cual recalca el papel vital de los
desarrolladores de Linux para abordar esta vulnerabilidad lo antes
posible.
Desafíos en la corrección de la brecha de Linux
Según los expertos, solucionar la vulnerabilidad en Linux va más allá de simplemente eliminar el desbordamiento del búfer. TTambién implica actualizar el mecanismo de arranque seguro para revocar las versiones vulnerables del gestor de arranque. Esto último proceso conlleva riesgos, tal como comenta Paul Asadoorian (Experto en seguridad en Eclypsium).
Por ejemplo,los usuarios podrían enfrentarse a una
actualización que afecta el arranque seguro y evita que la computadora
se inicie correctamente. Otro desafío es el espacio limitado disponible
para almacenar revocaciones en una parte del sistema conocida como DBX.
Si se acumular demasiadas, el espacio puede llenarse rápidamente, lo que
imposibilita la capacidad de agregar más revocaciones.
En última instancia, para garantizar la confiabilidad y seguridad de las correcciones, es necesario que sean firmadas por una autoridad certificadora de Microsoft. Actualmente, varios desarrolladores de Linux están llevando a cabo pruebas con un nuevo parche de Shims, incorporándolo en algunas versiones afectadas del sistema operativo. Un proceso que se lleva a cabo antes de que las correcciones lleguen a los usuarios finales.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.