Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
254
)
-
▼
febrero
(Total:
89
)
-
Elon Musk pide destruir la Estación Espacial Inter...
-
Detenido por hackear al Betis. Su objetivo: conseg...
-
El primer SSD PCIe Gen5 de Micron con una velocida...
-
Activación permanente de Windows y Office con una ...
-
Cloudflare emprende acciones legales contra LaLiga...
-
Microsoft presenta Muse, un modelo de IA generativ...
-
Ingeniería Social orientada a engañar usuarios par...
-
Vulnerabilidades de seguridad de OpenSSH hace que ...
-
DeepSeek-V3 vs DeepSeek-R1: cuáles son las diferen...
-
GPU: VRAM y FPS ¿Qué relación tienen en el rendimi...
-
PHP: mod_php vs CGI vs FastCGI vs FPM
-
RansomHub fue el principal grupo de ransomware de ...
-
Microsoft bloquea 7.000 ataques a contraseñas por ...
-
Trucos para Telegram
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
App falsa de DeepSeek roba datos en Mac
-
Deep Research, nueva herramienta de investigación ...
-
NoName057 realiza nuevos ataques DDoS España: a la...
-
Detenida en Valencia una pareja clave en la gestió...
-
Manual funcionamiento GParted (edita, modifica y r...
-
-
▼
febrero
(Total:
89
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Gracias a un nuevo método de activación permanente, han conseguido eludir por completo el sistema de protección de derechos digitales (DRM) ...
-
Fortinet ha publicado una actualización de seguridad que aborda una vulnerabilidad de alta gravedad en su FortiOS Security Fabric, la...
-
Docker destaca por su compatibilidad entre sistemas. Las máquinas virtuales o la virtualización de hardware clásica emulan un sistema oper...
Vulnerabilidades de seguridad de OpenSSH hace que los servidores sean vulnerables a varios ataques
Recientemente se han identificado dos vulnerabilidades críticas en OpenSSH, un software ampliamente utilizado para conexiones seguras a través del protocolo SSH en sistemas operativos como Linux, macOS y Windows. Estas vulnerabilidades permiten ataques de «Man-in-the-Middle» (MitM) y Denegación de Servicio (DoS), lo que puede comprometer la seguridad de servidores y clientes SSH.
Fallos de seguridad en OpenSSH
Estas vulnerabilidades las han detectado desde Qualys. También demostraron que son fallos que pueden ser explotados. Hay que recordar que OpenSSH se basa en el protocolo de código abierto SSH. Sirve para establecer comunicaciones de forma cifrada y acceder remotamente, transferir archivos, etc.
Al ser algo tan utilizado, está presente en muchos sistemas basados en Linux, tanto en entornos profesionales, como a nivel doméstico. Esto hace que, al haber vulnerabilidades de este tipo, sean muchos los usuarios que puedan verse afectados y conviene corregirlas lo antes posible.
La primera vulnerabilidad, la que permite un ataque Man-in-the-Middle, ha sido registrada como CVE-2025-26465. Es muy antigua, puesto que está presente desde finales de 2014, hace ya más de 10 años. Apareció con el lanzamiento de OpenSSH 6.8p1. Hasta ahora no ha sido detectado el problema. Si la opción VerifyHostKeyDNS está habilitada, permite a un atacante lanzar este tipo de ataque.
Cuando está habilitada, los atacantes podrían engañar al cliente para que acepte la clave de un servidor no autorizado al forzar un error. Esto permite que puedan eludir la verificación del host, secuestrar la sesión y robar credenciales, inyectar comandos, etc.
La otra vulnerabilidad ha sido registrada como CVE-2025-26466 y es mucho más reciente. Apareció en OpenSSH 9.5p1, versión de agosto de 2023. Se trata de un fallo de denegación de servicio. Ocurre durante el intercambio de claves, debido a una asignación de memoria sin restricciones. Se considera un fallo menos grave que el anterior, pero igualmente es peligroso.
Corrige el problema
Por suerte, corregir estos fallos de seguridad es muy sencillo. Lo que tienes que hacer es asegurarte de tener instalada la versión 9.9p2, que es la que acaba de ser publicada. También recomiendan deshabilitar VerifyHostKeyDNS, salvo que sea algo estrictamente necesario mantener habilitado.
Por otra parte, para evitar el problema de denegación de servicios, lo que recomiendan es que apliquen límites estrictos de velocidad de conexión y monitoreen el tráfico SSH para detectar posibles irregularidades. Esto ayudará a detectar ataques lo antes posible y reducir el riesgo de que vayan a más.
Como siempre, te recomendamos instalar las actualizaciones únicamente desde fuentes oficiales. No caigas en el error de instalar software desde sitios de terceros, pues esto puede ser un problema importante para la seguridad y privacidad. Revisa muy bien las páginas o plataformas desde las que instales software, ya sea para actualizar OpenSSH o cualquier otro sistema.
Análisis
Las vulnerabilidades se identifican con los códigos CVE-2025-26465 y CVE-2025-26466.
- CVE-2025-26465
(CVSS: 7.4): Permite a los atacantes realizar un ataque MitM,
interceptando o manipulando las conexiones SSH cifradas, lo que puede
darles acceso a datos sensibles como credenciales.
La gravedad se debe a la facilidad con la que se puede explotar el fallo en un entorno con configuraciones predeterminadas y sin protección adicional.
- CVE-2025-26465
(CVSS: 7.4): Permite a los atacantes realizar un ataque MitM,
interceptando o manipulando las conexiones SSH cifradas, lo que puede
darles acceso a datos sensibles como credenciales.
- CVE-2025-26466
(CVSS: 6.5): Un ataque DoS que afecta tanto al cliente como al servidor
OpenSSH, causando un consumo desproporcionado de recursos del sistema,
lo que puede llevar a la caída de servicios críticos.
Aunque puede interrumpir los servicios, el acceso al sistema no está necesariamente comprometido en términos de ejecución de código o exposición directa de datos.
- CVE-2025-26466
(CVSS: 6.5): Un ataque DoS que afecta tanto al cliente como al servidor
OpenSSH, causando un consumo desproporcionado de recursos del sistema,
lo que puede llevar a la caída de servicios críticos.
Ambas vulnerabilidades fueron descubiertas por Qualys y afectan versiones de OpenSSH anteriores a la actualización 9.9p2. Aunque no poseen puntuaciones de severidad extremadamente altas, los riesgos asociados con estos fallos pueden ser significativos, especialmente en entornos empresariales.
* Prueba de Concepto:
Se
ha publicado una prueba de concepto (PoC) para ambas vulnerabilidades,
lo que permite a los atacantes demostrar y explotar estos fallos en
entornos controlados.
La PoC
para el CVE-2025-26465 demuestra cómo un atacante puede interceptar las
comunicaciones entre el cliente y el servidor SSH, manipular los datos y
realizar una modificación sin que la víctima sea consciente.
En
el caso de CVE-2025-26466, la PoC genera un ataque DoS, agotando los
recursos del sistema y haciendo que el servidor se vuelva inaccesible.
Ambas pruebas están disponibles en los enlaces de las referencias.
La disponibilidad de estas pruebas aumenta la gravedad de la situación, ya que los atacantes pueden replicarlas en la práctica para comprometer sistemas en producción, lo que subraya la necesidad urgente de parchar los sistemas afectados.
Recursos afectados
- Servidores y estaciones de trabajo que ejecutan versiones de OpenSSH sin parches.
- OpenSSH en versiones anteriores a la 9.9p2.
Recomendaciones
- Actualizar OpenSSH a la versión 9.9p2 o posterior lo antes posible.
- Evitar el uso de versiones vulnerables en sistemas críticos hasta que se haya aplicado el parche.
- Configurar adecuadamente la opción VerifyHostKeyDNS, deshabilitándola para mitigar los ataques MitM.
- Implementar medidas de prevención de DoS. En el caso de la vulnerabilidad CVE-2025-26466, puede ser útil configurar límites en el uso de recursos y en el número de conexiones simultáneas para mitigar ataques de denegación de servicio.
Referencias
- https://blog.qualys.com/vulnerabilities-threat-research/2025/02/18/qualys-tru-discovers-two-vulnerabilities-in-openssh-cve-2025-26465-cve-2025-26466
- https://www.bleepingcomputer.com/news/security/new-openssh-flaws-expose-ssh-servers-to-mitm-and-dos-attacks
- https://thehackernews.com/2025/02/new-openssh-flaws-enable-man-in-middle.html
- https://www.bankinfosecurity.com/proof-of-concept-exploits-published-for-2-new-openssh-bugs-a-27544
- https://hackread.com/critical-openssh-flaws-expose-users-mitm-dos-attacks
- https://www.infosecurity-magazine.com/news/openssh-flaws-expose-systems
- https://www.theregister.com/2025/02/18/openssh_vulnerabilities_mitm_dos
Fuentes:
https://www.redeszone.net/noticias/seguridad/nuevos-fallos-seguridad-openssh-servidores/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.