El gran parche global: Los fallos de VxWorks comprometen millones de dispositivos
Aunque VxWorks no es exactamente un nombre familiar para el consumidor medio, este producto de software beneficia inevitablemente a muchas personas como usted y yo, todos los días. Al ser el sistema operativo en tiempo real (RTOS) más popular del mundo, es el caballo de batalla en el que (por delegación) confiamos para alimentar las redes y los cortafuegos de las empresas, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar sólo algunas aplicaciones de su uso generalizado.
Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, estén ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha rebatido la cifra en un artículo de SearchSecurity, revelando que el alcance exacto no está confirmado y no se cree que sea tan elevado. A pesar de ello, ya sabemos que las violaciones de datos y los ataques se producen constantemente, pero esto es de nivel superior: los fallos confirmados son relativamente fáciles de explotar, y muchos de ellos abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.
Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en el gran número de dispositivos que requieren la actualización del parche: al igual que Thanos acaba con el mundo con un chasquido de dedos, es inevitable que muchos dispositivos queden sin parchear, y por tanto vulnerables, durante mucho tiempo.
La empresa de seguridad Armis está detrás de este gigantesco descubrimiento, y ha bautizado sus hallazgos como URGENT/11. Lo han calificado de grave, sin duda debido a la facilidad de ataque desde múltiples vectores y al potencial de infección extensa. La creación y el despliegue de un gusano en el software que alimenta todo, desde los escáneres de resonancia magnética y los productos VOIP, hasta las redes ferroviarias y los semáforos, es totalmente posible.
¿Es el momento de entrar en pánico?
Como alguien que ha hecho de la concienciación sobre la seguridad una misión crítica en su vida, veo muchos problemas potenciales de seguridad en el día a día. Me pasaría la mayor parte del día en estado de histeria si me permitiera entrar en pánico demasiado (después de todo, prefiero dedicarme a la tarea de intentar educar y ayudar a solucionar los fallos). Sin embargo, el alcance del hallazgo URGENT/11 es bastante aterrador. De las once vulnerabilidades encontradas, seis se consideran críticas. Como identifica The Hacker News, estos fallos han existido en dispositivos que ejecutan VxWorks desde la versión 6.5 (excluyendo las versiones diseñadas para la certificación, incluyendo VxWorks 653 y VxWorks Cert Edition), lo que significa que una tecnología vital ha estado bajo la amenaza de ataques de toma de control de dispositivos desde hace más de una década. No todos los dispositivos son vulnerables a los once fallos (y algunos sólo pueden ser explotados si el atacante está en la misma subred LAB), pero incluso un hacker mediocre sólo necesita una pequeña ventana de oportunidad.
Es importante señalar que Wind River ha actuado rápidamente y ha proporcionado asesoramiento detallado para mitigar los problemas, al igual que Armis. Además, el RTOS VxWorks está tan extendido porque es muy fiable y tiene una alta puntuación en cuanto a normas de seguridad del software; normalmente, los cazadores de bugs no se preocupan demasiado por él. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema... está en manos del usuario final descargar los parches, prestar atención a los consejos de seguridad y fortificar sus propios dispositivos, y ahí es donde la cosa se complica.
Tal vez no sea necesario que cunda el pánico todavía, pero podría hacer falta un pueblo para someter a esta bestia.
Las vulnerabilidades URGENT/11 explicadas
En este punto, cualquier dispositivo conectado a la pila TCP/IP IPnet de VxWorks comprometida desde la versión 6.5 podría estar afectado por al menos uno de los URGENT/11. (Para ver la lista completa de CVEs de Wind River, consulte aquí).
En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y ataques de denegación de servicio, con un par de ellos que conducen a la exposición de información y problemas de lógica de negocio también. La ejecución remota de código es un problema especialmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin la interacción del usuario final. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar algo o introducir sus datos... esto hace que los dispositivos VxWorks sean altamente "gusanos" y que el ataque adquiera una vida propia automatizada. ¿Recuerdas el gusano WannaCry de EternalBlue? URGENT/11 tiene un potencial similar, aunque más devastador, para darnos un dolor de cabeza global.
¿Qué podemos hacer al respecto?
Pues bien, en el momento de escribir estas líneas, las consecuencias de URGENT/11 siguen siendo desconocidas. Los medios de comunicación han sensibilizado a la industria, y Wind River está proporcionando claramente apoyo a los afectados. Los próximos meses revelarán si algún atacante decide explotar estos fallos conocidos de manera significativa, pero mientras tanto, la solución obvia es prestar atención a la plétora de consejos y parchear cualquier dispositivo relevante en su órbita.
A largo plazo, sigue siendo la misma misión: todo el mundo tiene que mejorar en lo que respecta a la seguridad del software. Las CVEs URGENTES/11 son, en general, puertas traseras preocupantemente sencillas de atravesar, y el hecho de que hayan permanecido sin descubrir durante muchos años es un testimonio de que la preocupación y la concienciación general de la industria son bastante bajas.
Cada desarrollador tiene la oportunidad de hacer su parte, y necesita el apoyo para aprender a asegurar el código desde el principio de la producción. Los equipos influyentes que los rodean, desde AppSec hasta los directivos, pueden garantizar que una cultura de seguridad positiva prospere en todos los puntos de contacto del software dentro de la empresa.
¿Quiere poner a prueba su propia conciencia de seguridad? Nuestra plataforma gamificada puede ofrecerte retos de código reales similares a algunos de los descubiertos en URGENT/11. Compruébelo y vea cómo le va:
- Desbordamiento de heap en el análisis de DHCP Offer/ACK en ipdhcpc (CVE-2019-12257)
Corrupción de memoria - Desbordamiento de Heap - DoS de conexión TCP a través de opciones TCP malformadas (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transporte desprotegido de información sensible - Fallo lógico en la asignación de IPv4 por el cliente DHCP ipdhcpc (CVE-2019-12264)
Fallos de lógica empresarial - DoS a través de una desviación NULL en el análisis de IGMP (CVE-2019-12259)
Corrupción de memoria - Dereferencia nula - Fuga de información IGMP a través del informe de pertenencia específico de IGMPv3 (CVE-2019-12265)
Exposición de información - Exposición de datos sensibles


Aunque VxWorks no es un nombre familiar para el consumidor medio, este producto de software beneficia a muchas personas como usted y yo, todos los días. Y ahora, nos enfrentamos a la posibilidad de que cientos de millones de dispositivos con VxWorks estén comprometidos.
Director General, Presidente y Cofundador

Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostraciónDirector General, Presidente y Cofundador
Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.


Aunque VxWorks no es exactamente un nombre familiar para el consumidor medio, este producto de software beneficia inevitablemente a muchas personas como usted y yo, todos los días. Al ser el sistema operativo en tiempo real (RTOS) más popular del mundo, es el caballo de batalla en el que (por delegación) confiamos para alimentar las redes y los cortafuegos de las empresas, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar sólo algunas aplicaciones de su uso generalizado.
Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, estén ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha rebatido la cifra en un artículo de SearchSecurity, revelando que el alcance exacto no está confirmado y no se cree que sea tan elevado. A pesar de ello, ya sabemos que las violaciones de datos y los ataques se producen constantemente, pero esto es de nivel superior: los fallos confirmados son relativamente fáciles de explotar, y muchos de ellos abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.
Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en el gran número de dispositivos que requieren la actualización del parche: al igual que Thanos acaba con el mundo con un chasquido de dedos, es inevitable que muchos dispositivos queden sin parchear, y por tanto vulnerables, durante mucho tiempo.
La empresa de seguridad Armis está detrás de este gigantesco descubrimiento, y ha bautizado sus hallazgos como URGENT/11. Lo han calificado de grave, sin duda debido a la facilidad de ataque desde múltiples vectores y al potencial de infección extensa. La creación y el despliegue de un gusano en el software que alimenta todo, desde los escáneres de resonancia magnética y los productos VOIP, hasta las redes ferroviarias y los semáforos, es totalmente posible.
¿Es el momento de entrar en pánico?
Como alguien que ha hecho de la concienciación sobre la seguridad una misión crítica en su vida, veo muchos problemas potenciales de seguridad en el día a día. Me pasaría la mayor parte del día en estado de histeria si me permitiera entrar en pánico demasiado (después de todo, prefiero dedicarme a la tarea de intentar educar y ayudar a solucionar los fallos). Sin embargo, el alcance del hallazgo URGENT/11 es bastante aterrador. De las once vulnerabilidades encontradas, seis se consideran críticas. Como identifica The Hacker News, estos fallos han existido en dispositivos que ejecutan VxWorks desde la versión 6.5 (excluyendo las versiones diseñadas para la certificación, incluyendo VxWorks 653 y VxWorks Cert Edition), lo que significa que una tecnología vital ha estado bajo la amenaza de ataques de toma de control de dispositivos desde hace más de una década. No todos los dispositivos son vulnerables a los once fallos (y algunos sólo pueden ser explotados si el atacante está en la misma subred LAB), pero incluso un hacker mediocre sólo necesita una pequeña ventana de oportunidad.
Es importante señalar que Wind River ha actuado rápidamente y ha proporcionado asesoramiento detallado para mitigar los problemas, al igual que Armis. Además, el RTOS VxWorks está tan extendido porque es muy fiable y tiene una alta puntuación en cuanto a normas de seguridad del software; normalmente, los cazadores de bugs no se preocupan demasiado por él. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema... está en manos del usuario final descargar los parches, prestar atención a los consejos de seguridad y fortificar sus propios dispositivos, y ahí es donde la cosa se complica.
Tal vez no sea necesario que cunda el pánico todavía, pero podría hacer falta un pueblo para someter a esta bestia.
Las vulnerabilidades URGENT/11 explicadas
En este punto, cualquier dispositivo conectado a la pila TCP/IP IPnet de VxWorks comprometida desde la versión 6.5 podría estar afectado por al menos uno de los URGENT/11. (Para ver la lista completa de CVEs de Wind River, consulte aquí).
En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y ataques de denegación de servicio, con un par de ellos que conducen a la exposición de información y problemas de lógica de negocio también. La ejecución remota de código es un problema especialmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin la interacción del usuario final. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar algo o introducir sus datos... esto hace que los dispositivos VxWorks sean altamente "gusanos" y que el ataque adquiera una vida propia automatizada. ¿Recuerdas el gusano WannaCry de EternalBlue? URGENT/11 tiene un potencial similar, aunque más devastador, para darnos un dolor de cabeza global.
¿Qué podemos hacer al respecto?
Pues bien, en el momento de escribir estas líneas, las consecuencias de URGENT/11 siguen siendo desconocidas. Los medios de comunicación han sensibilizado a la industria, y Wind River está proporcionando claramente apoyo a los afectados. Los próximos meses revelarán si algún atacante decide explotar estos fallos conocidos de manera significativa, pero mientras tanto, la solución obvia es prestar atención a la plétora de consejos y parchear cualquier dispositivo relevante en su órbita.
A largo plazo, sigue siendo la misma misión: todo el mundo tiene que mejorar en lo que respecta a la seguridad del software. Las CVEs URGENTES/11 son, en general, puertas traseras preocupantemente sencillas de atravesar, y el hecho de que hayan permanecido sin descubrir durante muchos años es un testimonio de que la preocupación y la concienciación general de la industria son bastante bajas.
Cada desarrollador tiene la oportunidad de hacer su parte, y necesita el apoyo para aprender a asegurar el código desde el principio de la producción. Los equipos influyentes que los rodean, desde AppSec hasta los directivos, pueden garantizar que una cultura de seguridad positiva prospere en todos los puntos de contacto del software dentro de la empresa.
¿Quiere poner a prueba su propia conciencia de seguridad? Nuestra plataforma gamificada puede ofrecerte retos de código reales similares a algunos de los descubiertos en URGENT/11. Compruébelo y vea cómo le va:
- Desbordamiento de heap en el análisis de DHCP Offer/ACK en ipdhcpc (CVE-2019-12257)
Corrupción de memoria - Desbordamiento de Heap - DoS de conexión TCP a través de opciones TCP malformadas (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transporte desprotegido de información sensible - Fallo lógico en la asignación de IPv4 por el cliente DHCP ipdhcpc (CVE-2019-12264)
Fallos de lógica empresarial - DoS a través de una desviación NULL en el análisis de IGMP (CVE-2019-12259)
Corrupción de memoria - Dereferencia nula - Fuga de información IGMP a través del informe de pertenencia específico de IGMPv3 (CVE-2019-12265)
Exposición de información - Exposición de datos sensibles

Aunque VxWorks no es exactamente un nombre familiar para el consumidor medio, este producto de software beneficia inevitablemente a muchas personas como usted y yo, todos los días. Al ser el sistema operativo en tiempo real (RTOS) más popular del mundo, es el caballo de batalla en el que (por delegación) confiamos para alimentar las redes y los cortafuegos de las empresas, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar sólo algunas aplicaciones de su uso generalizado.
Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, estén ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha rebatido la cifra en un artículo de SearchSecurity, revelando que el alcance exacto no está confirmado y no se cree que sea tan elevado. A pesar de ello, ya sabemos que las violaciones de datos y los ataques se producen constantemente, pero esto es de nivel superior: los fallos confirmados son relativamente fáciles de explotar, y muchos de ellos abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.
Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en el gran número de dispositivos que requieren la actualización del parche: al igual que Thanos acaba con el mundo con un chasquido de dedos, es inevitable que muchos dispositivos queden sin parchear, y por tanto vulnerables, durante mucho tiempo.
La empresa de seguridad Armis está detrás de este gigantesco descubrimiento, y ha bautizado sus hallazgos como URGENT/11. Lo han calificado de grave, sin duda debido a la facilidad de ataque desde múltiples vectores y al potencial de infección extensa. La creación y el despliegue de un gusano en el software que alimenta todo, desde los escáneres de resonancia magnética y los productos VOIP, hasta las redes ferroviarias y los semáforos, es totalmente posible.
¿Es el momento de entrar en pánico?
Como alguien que ha hecho de la concienciación sobre la seguridad una misión crítica en su vida, veo muchos problemas potenciales de seguridad en el día a día. Me pasaría la mayor parte del día en estado de histeria si me permitiera entrar en pánico demasiado (después de todo, prefiero dedicarme a la tarea de intentar educar y ayudar a solucionar los fallos). Sin embargo, el alcance del hallazgo URGENT/11 es bastante aterrador. De las once vulnerabilidades encontradas, seis se consideran críticas. Como identifica The Hacker News, estos fallos han existido en dispositivos que ejecutan VxWorks desde la versión 6.5 (excluyendo las versiones diseñadas para la certificación, incluyendo VxWorks 653 y VxWorks Cert Edition), lo que significa que una tecnología vital ha estado bajo la amenaza de ataques de toma de control de dispositivos desde hace más de una década. No todos los dispositivos son vulnerables a los once fallos (y algunos sólo pueden ser explotados si el atacante está en la misma subred LAB), pero incluso un hacker mediocre sólo necesita una pequeña ventana de oportunidad.
Es importante señalar que Wind River ha actuado rápidamente y ha proporcionado asesoramiento detallado para mitigar los problemas, al igual que Armis. Además, el RTOS VxWorks está tan extendido porque es muy fiable y tiene una alta puntuación en cuanto a normas de seguridad del software; normalmente, los cazadores de bugs no se preocupan demasiado por él. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema... está en manos del usuario final descargar los parches, prestar atención a los consejos de seguridad y fortificar sus propios dispositivos, y ahí es donde la cosa se complica.
Tal vez no sea necesario que cunda el pánico todavía, pero podría hacer falta un pueblo para someter a esta bestia.
Las vulnerabilidades URGENT/11 explicadas
En este punto, cualquier dispositivo conectado a la pila TCP/IP IPnet de VxWorks comprometida desde la versión 6.5 podría estar afectado por al menos uno de los URGENT/11. (Para ver la lista completa de CVEs de Wind River, consulte aquí).
En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y ataques de denegación de servicio, con un par de ellos que conducen a la exposición de información y problemas de lógica de negocio también. La ejecución remota de código es un problema especialmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin la interacción del usuario final. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar algo o introducir sus datos... esto hace que los dispositivos VxWorks sean altamente "gusanos" y que el ataque adquiera una vida propia automatizada. ¿Recuerdas el gusano WannaCry de EternalBlue? URGENT/11 tiene un potencial similar, aunque más devastador, para darnos un dolor de cabeza global.
¿Qué podemos hacer al respecto?
Pues bien, en el momento de escribir estas líneas, las consecuencias de URGENT/11 siguen siendo desconocidas. Los medios de comunicación han sensibilizado a la industria, y Wind River está proporcionando claramente apoyo a los afectados. Los próximos meses revelarán si algún atacante decide explotar estos fallos conocidos de manera significativa, pero mientras tanto, la solución obvia es prestar atención a la plétora de consejos y parchear cualquier dispositivo relevante en su órbita.
A largo plazo, sigue siendo la misma misión: todo el mundo tiene que mejorar en lo que respecta a la seguridad del software. Las CVEs URGENTES/11 son, en general, puertas traseras preocupantemente sencillas de atravesar, y el hecho de que hayan permanecido sin descubrir durante muchos años es un testimonio de que la preocupación y la concienciación general de la industria son bastante bajas.
Cada desarrollador tiene la oportunidad de hacer su parte, y necesita el apoyo para aprender a asegurar el código desde el principio de la producción. Los equipos influyentes que los rodean, desde AppSec hasta los directivos, pueden garantizar que una cultura de seguridad positiva prospere en todos los puntos de contacto del software dentro de la empresa.
¿Quiere poner a prueba su propia conciencia de seguridad? Nuestra plataforma gamificada puede ofrecerte retos de código reales similares a algunos de los descubiertos en URGENT/11. Compruébelo y vea cómo le va:
- Desbordamiento de heap en el análisis de DHCP Offer/ACK en ipdhcpc (CVE-2019-12257)
Corrupción de memoria - Desbordamiento de Heap - DoS de conexión TCP a través de opciones TCP malformadas (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transporte desprotegido de información sensible - Fallo lógico en la asignación de IPv4 por el cliente DHCP ipdhcpc (CVE-2019-12264)
Fallos de lógica empresarial - DoS a través de una desviación NULL en el análisis de IGMP (CVE-2019-12259)
Corrupción de memoria - Dereferencia nula - Fuga de información IGMP a través del informe de pertenencia específico de IGMPv3 (CVE-2019-12265)
Exposición de información - Exposición de datos sensibles

Haga clic en el siguiente enlace y descargue el PDF de este recurso.
Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Ver el informeReservar una demostraciónDirector General, Presidente y Cofundador
Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.
Aunque VxWorks no es exactamente un nombre familiar para el consumidor medio, este producto de software beneficia inevitablemente a muchas personas como usted y yo, todos los días. Al ser el sistema operativo en tiempo real (RTOS) más popular del mundo, es el caballo de batalla en el que (por delegación) confiamos para alimentar las redes y los cortafuegos de las empresas, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar sólo algunas aplicaciones de su uso generalizado.
Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, estén ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha rebatido la cifra en un artículo de SearchSecurity, revelando que el alcance exacto no está confirmado y no se cree que sea tan elevado. A pesar de ello, ya sabemos que las violaciones de datos y los ataques se producen constantemente, pero esto es de nivel superior: los fallos confirmados son relativamente fáciles de explotar, y muchos de ellos abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.
Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en el gran número de dispositivos que requieren la actualización del parche: al igual que Thanos acaba con el mundo con un chasquido de dedos, es inevitable que muchos dispositivos queden sin parchear, y por tanto vulnerables, durante mucho tiempo.
La empresa de seguridad Armis está detrás de este gigantesco descubrimiento, y ha bautizado sus hallazgos como URGENT/11. Lo han calificado de grave, sin duda debido a la facilidad de ataque desde múltiples vectores y al potencial de infección extensa. La creación y el despliegue de un gusano en el software que alimenta todo, desde los escáneres de resonancia magnética y los productos VOIP, hasta las redes ferroviarias y los semáforos, es totalmente posible.
¿Es el momento de entrar en pánico?
Como alguien que ha hecho de la concienciación sobre la seguridad una misión crítica en su vida, veo muchos problemas potenciales de seguridad en el día a día. Me pasaría la mayor parte del día en estado de histeria si me permitiera entrar en pánico demasiado (después de todo, prefiero dedicarme a la tarea de intentar educar y ayudar a solucionar los fallos). Sin embargo, el alcance del hallazgo URGENT/11 es bastante aterrador. De las once vulnerabilidades encontradas, seis se consideran críticas. Como identifica The Hacker News, estos fallos han existido en dispositivos que ejecutan VxWorks desde la versión 6.5 (excluyendo las versiones diseñadas para la certificación, incluyendo VxWorks 653 y VxWorks Cert Edition), lo que significa que una tecnología vital ha estado bajo la amenaza de ataques de toma de control de dispositivos desde hace más de una década. No todos los dispositivos son vulnerables a los once fallos (y algunos sólo pueden ser explotados si el atacante está en la misma subred LAB), pero incluso un hacker mediocre sólo necesita una pequeña ventana de oportunidad.
Es importante señalar que Wind River ha actuado rápidamente y ha proporcionado asesoramiento detallado para mitigar los problemas, al igual que Armis. Además, el RTOS VxWorks está tan extendido porque es muy fiable y tiene una alta puntuación en cuanto a normas de seguridad del software; normalmente, los cazadores de bugs no se preocupan demasiado por él. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema... está en manos del usuario final descargar los parches, prestar atención a los consejos de seguridad y fortificar sus propios dispositivos, y ahí es donde la cosa se complica.
Tal vez no sea necesario que cunda el pánico todavía, pero podría hacer falta un pueblo para someter a esta bestia.
Las vulnerabilidades URGENT/11 explicadas
En este punto, cualquier dispositivo conectado a la pila TCP/IP IPnet de VxWorks comprometida desde la versión 6.5 podría estar afectado por al menos uno de los URGENT/11. (Para ver la lista completa de CVEs de Wind River, consulte aquí).
En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y ataques de denegación de servicio, con un par de ellos que conducen a la exposición de información y problemas de lógica de negocio también. La ejecución remota de código es un problema especialmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin la interacción del usuario final. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar algo o introducir sus datos... esto hace que los dispositivos VxWorks sean altamente "gusanos" y que el ataque adquiera una vida propia automatizada. ¿Recuerdas el gusano WannaCry de EternalBlue? URGENT/11 tiene un potencial similar, aunque más devastador, para darnos un dolor de cabeza global.
¿Qué podemos hacer al respecto?
Pues bien, en el momento de escribir estas líneas, las consecuencias de URGENT/11 siguen siendo desconocidas. Los medios de comunicación han sensibilizado a la industria, y Wind River está proporcionando claramente apoyo a los afectados. Los próximos meses revelarán si algún atacante decide explotar estos fallos conocidos de manera significativa, pero mientras tanto, la solución obvia es prestar atención a la plétora de consejos y parchear cualquier dispositivo relevante en su órbita.
A largo plazo, sigue siendo la misma misión: todo el mundo tiene que mejorar en lo que respecta a la seguridad del software. Las CVEs URGENTES/11 son, en general, puertas traseras preocupantemente sencillas de atravesar, y el hecho de que hayan permanecido sin descubrir durante muchos años es un testimonio de que la preocupación y la concienciación general de la industria son bastante bajas.
Cada desarrollador tiene la oportunidad de hacer su parte, y necesita el apoyo para aprender a asegurar el código desde el principio de la producción. Los equipos influyentes que los rodean, desde AppSec hasta los directivos, pueden garantizar que una cultura de seguridad positiva prospere en todos los puntos de contacto del software dentro de la empresa.
¿Quiere poner a prueba su propia conciencia de seguridad? Nuestra plataforma gamificada puede ofrecerte retos de código reales similares a algunos de los descubiertos en URGENT/11. Compruébelo y vea cómo le va:
- Desbordamiento de heap en el análisis de DHCP Offer/ACK en ipdhcpc (CVE-2019-12257)
Corrupción de memoria - Desbordamiento de Heap - DoS de conexión TCP a través de opciones TCP malformadas (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transporte desprotegido de información sensible - Fallo lógico en la asignación de IPv4 por el cliente DHCP ipdhcpc (CVE-2019-12264)
Fallos de lógica empresarial - DoS a través de una desviación NULL en el análisis de IGMP (CVE-2019-12259)
Corrupción de memoria - Dereferencia nula - Fuga de información IGMP a través del informe de pertenencia específico de IGMPv3 (CVE-2019-12265)
Exposición de información - Exposición de datos sensibles
Índice
Director General, Presidente y Cofundador

Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostraciónDescargarRecursos para empezar
El poder de la marca en AppSec DevSec DevSecOps (¿Qué hay en un Acrynym?)
En AppSec, el impacto duradero de un programa exige algo más que tecnología: necesita una marca fuerte. Una identidad poderosa garantiza que sus iniciativas resuenen e impulsen un compromiso sostenido dentro de su comunidad de desarrolladores.
Agente de confianza: AI por Secure Code Warrior
Esta página presenta SCW Trust Agent: AI, un nuevo conjunto de capacidades que proporcionan una profunda observabilidad y gobernanza sobre las herramientas de codificación de IA. Descubra cómo nuestra solución correlaciona de forma única el uso de herramientas de IA con las habilidades de los desarrolladores para ayudarle a gestionar el riesgo, optimizar su SDLC y garantizar que cada línea de código generado por IA sea segura.
Vibe Coding: Guía práctica para actualizar su estrategia AppSec para la IA
Vea el vídeo a la carta para aprender a capacitar a los administradores de AppSec para que se conviertan en facilitadores de IA, en lugar de bloqueadores, mediante un enfoque práctico que da prioridad a la formación. Le mostraremos cómo aprovechar Secure Code Warrior (SCW) para actualizar estratégicamente su estrategia de AppSec para la era de los asistentes de codificación de IA.
Asistentes de codificación de IA: Guía de navegación segura para la próxima generación de desarrolladores
Los grandes modelos lingüísticos ofrecen ventajas irresistibles en velocidad y productividad, pero también introducen riesgos innegables para la empresa. Las barandillas de seguridad tradicionales no bastan para controlar el diluvio. Los desarrolladores necesitan conocimientos de seguridad precisos y verificados para identificar y prevenir los fallos de seguridad desde el principio del ciclo de vida de desarrollo del software.
Recursos para empezar
Por qué el Mes de la Concienciación sobre Ciberseguridad debe evolucionar en la era de la IA
Los CISO no pueden confiar en el mismo manual de concienciación de siempre. En la era de la IA, deben adoptar enfoques modernos para proteger el código, los equipos y las organizaciones.
Codificación segura en la era de la IA: pruebe nuestros nuevos retos interactivos de IA
La codificación asistida por IA está cambiando el desarrollo. Prueba nuestros nuevos retos de IA al estilo Copilot para revisar, analizar y corregir código de forma segura en flujos de trabajo realistas.