Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
-
▼
septiembre
(Total:
50
)
- Estafadores bancarios ya usan IA para replicar la ...
- Infostealers evitan las nuevas defensas contra el ...
- Multa a Meta por almacenar millones de contraseñas...
- Microsoft bloqueará keyloggers en Windows, aunque ...
- Una vulnerabilidad en el portal y APIs de KIA perm...
- Intel localiza la raíz de los fallos de estabilida...
- El Proyecto Tor y Tails se fusionan: «unidos por l...
- Múltiples vulnerabilidades en OpenPrinting CUPS
- Orion: las primeras gafas de realidad aumentada de...
- Meta presenta Llama 3.2, su IA de código abierto c...
- Ordenan a Google que desinstale de forma remota la...
- Disney abandona Slack tras haber sufrido un hackeo...
- Google Earth y Maps se actualiza para poder retroc...
- Vulnerabilidad crítica en GNU/Linux en espera de d...
- Google TV Streamer, análisis: el sucesor del Chrom...
- Ransomware RansomHub
- Cómo convertir una partición de Windows de MBR a G...
- Explotan vulnerabilidad Zero-Day en Windows ya par...
- Un malware chino ha infectado 2.000 dispositivos e...
- Operación Kaerb: cae red criminal de phishing en A...
- Repsol sufre un ciberataque a con filtración de su...
- Un padre instala una cámara en la cabeza de su hij...
- Ransomware llamado "Hazard" ha llamado la atención...
- PKfail compromete la seguridad de Secure Boot en P...
- YouTube anuncia novedades, incluyendo comunidades ...
- Lynx Ransomware activo en Latinoamérica
- Explosión simultánea de centenares de 'buscas' de ...
- Microsoft publica Office LTSC 2024
- Google One Lite: de 15GB a 30GB por menos dinero
- Google Photos: convertir fotos y vídeos a calidad ...
- Arrestado adolescente de 17 años involucrado en el...
- Fortinet confirma robo de 440 GB de datos
- Signal vs. Session vs. Telegram vs. WhatsApp. ¿Cuá...
- Una vulnerabilidad SQLi compromete la seguridad de...
- Mitigar ataques DDoS en un servidor web usando Fai...
- Avis sufre un ciberataque que expone información p...
- El Tribunal de la UE confirma una multa de 2.424 m...
- Autopsy: herramienta forense
- Google leerá los mensajes SMS recibidos para entre...
- 50 años de SQL
- Vulnerabilidad crítica en el complemento LiteSpeed...
- Telegram permitirá reportar conversaciones con con...
- Acusan a un productor musical de utilizar cancione...
- Mejores herramientas para redactar textos con inte...
- El Nothing Phone (2a) Plus llega a España con un p...
- Acer presenta una nueva consola portátil, la Nitro...
- Bluetooth 6 ya es oficial, trae mejoras de eficien...
- Troyano NGate de Android clona datos NFC de tarjet...
- Microsoft Recall no podrá ser desinstalado de Wind...
- Una empresa socia de Facebook admite que pueden es...
-
▼
septiembre
(Total:
50
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Vulnerabilidad crítica en GNU/Linux en espera de divulgación completa
El renombrado investigador de seguridad Simone Margaritelli (aka @evilsocket) ha identificado una vulnerabilidad de seguridad crítica que afecta a todos los sistemas GNU/Linux (y potencialmente a otros). La vulnerabilidad, que permite la ejecución remota de código (RCE) no autenticado, ha sido reconocida por los principales actores de la industria como Canonical y Red Hat, quienes han confirmado su gravedad con una puntuación CVSS de 9,9 sobre 10.
Sin CVE asignado
Margaritelli reveló la existencia de la vulnerabilidad hace aproximadamente tres semanas, pero ocultó detalles específicos para dar tiempo a los desarrolladores para abordar el problema. A pesar de esto, actualmente no hay ninguna solución funcional disponible. Las discusiones entre el investigador y los desarrolladores han llevado a un cronograma acordado para la divulgación:
- 30 de septiembre: divulgación inicial a la lista de correo de seguridad de Openwall.
- 6 de octubre: divulgación pública completa de los detalles de la vulnerabilidad.
Curiosamente, ha habido un retraso en la asignación de identificadores de vulnerabilidades y exposiciones comunes (CVE) a este problema. Margaritelli sugiere que se deberían asignar al menos tres CVE, posiblemente hasta seis, debido a la naturaleza multifacética de las vulnerabilidades involucradas.
Canonical y Red Hat no sólo han confirmado la alta gravedad de la vulnerabilidad, sino que también están trabajando activamente para evaluar su impacto y desarrollar parches. Sin embargo, se informa que algunos desarrolladores están debatiendo el impacto en la seguridad de ciertos aspectos de las vulnerabilidades, lo que puede estar contribuyendo al retraso en la publicación de una solución.
La falta de información detallada ha dejado tanto a los usuarios individuales como a los expertos en seguridad en un estado de gran preocupación. Sin saber qué componentes, funciones o versiones específicas se ven afectados, las organizaciones no pueden tomar medidas proactivas para proteger sus sistemas.
Además, la ausencia de asignaciones CVE plantea dudas sobre la coordinación y comunicación entre los investigadores de seguridad, los proveedores y las organizaciones responsables de la enumeración de vulnerabilidades.
Si bien una puntuación CVSS de 9,9 indica gravedad crítica, es importante abordar la situación con una perspectiva equilibrada. No todas las vulnerabilidades de alta gravedad se pueden explotar fácilmente en escenarios del mundo real. Por ejemplo:
- CVE-2024-7589: una vulnerabilidad de ejecución remota de código SSH inicialmente puntuada en 9,8 se reevaluó posteriormente a 8,1 debido a la dificultad de explotación.
- CVE-2024-38063: una vulnerabilidad RCE del sistema Windows con una puntuación CVSS de 9,8 llamó mucho la atención, pero se consideró muy difícil de explotar después de un análisis exhaustivo realizado por expertos en seguridad.
Estos ejemplos resaltan la importancia de un análisis técnico detallado para comprender completamente el impacto de una vulnerabilidad.
Mientras se espera la divulgación completa y los parches posteriores, los usuarios y administradores deben:
- Mantenerse informado siguiendo las actualizaciones de fuentes confiables de noticias sobre seguridad y comunicaciones oficiales de proveedores.
- Revisar y mejorar las medidas de seguridad existentes, como firewalls y sistemas de detección de intrusos.
- Prepararse para una rápida implementación de parches una vez que estén disponibles.
Vía:
https://blog.segu-info.com.ar/2024/09/fallo-grave-de-rce-no-autenticado-cvss.html
2 comentarios :
Traducción directa de este artículo: https://securityonline.info/severe-unauthenticated-rce-flaw-cvss-9-9-in-gnu-linux-systems-awaiting-full-disclosure/
Si, lo pone en la Fuente:
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.