El gran parche global: Los fallos de VxWorks comprometen millones de dispositivos
Aunque VxWorks no es exactamente un nombre familiar para el consumidor medio, este producto de software beneficia inevitablemente a muchas personas como usted y yo, todos los días. Al ser el sistema operativo en tiempo real (RTOS) más popular del mundo, es el caballo de batalla en el que (por delegación) confiamos para alimentar las redes y los cortafuegos de las empresas, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar sólo algunas aplicaciones de su uso generalizado.
Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, estén ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha rebatido la cifra en un artículo de SearchSecurity, revelando que el alcance exacto no está confirmado y no se cree que sea tan elevado. A pesar de ello, ya sabemos que las violaciones de datos y los ataques se producen constantemente, pero esto es de nivel superior: los fallos confirmados son relativamente fáciles de explotar, y muchos de ellos abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.
Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en el gran número de dispositivos que requieren la actualización del parche: al igual que Thanos acaba con el mundo con un chasquido de dedos, es inevitable que muchos dispositivos queden sin parchear, y por tanto vulnerables, durante mucho tiempo.
La empresa de seguridad Armis está detrás de este gigantesco descubrimiento, y ha bautizado sus hallazgos como URGENT/11. Lo han calificado de grave, sin duda debido a la facilidad de ataque desde múltiples vectores y al potencial de infección extensa. La creación y el despliegue de un gusano en el software que alimenta todo, desde los escáneres de resonancia magnética y los productos VOIP, hasta las redes ferroviarias y los semáforos, es totalmente posible.
¿Es el momento de entrar en pánico?
Como alguien que ha hecho de la concienciación sobre la seguridad una misión crítica en su vida, veo muchos problemas potenciales de seguridad en el día a día. Me pasaría la mayor parte del día en estado de histeria si me permitiera entrar en pánico demasiado (después de todo, prefiero dedicarme a la tarea de intentar educar y ayudar a solucionar los fallos). Sin embargo, el alcance del hallazgo URGENT/11 es bastante aterrador. De las once vulnerabilidades encontradas, seis se consideran críticas. Como identifica The Hacker News, estos fallos han existido en dispositivos que ejecutan VxWorks desde la versión 6.5 (excluyendo las versiones diseñadas para la certificación, incluyendo VxWorks 653 y VxWorks Cert Edition), lo que significa que una tecnología vital ha estado bajo la amenaza de ataques de toma de control de dispositivos desde hace más de una década. No todos los dispositivos son vulnerables a los once fallos (y algunos sólo pueden ser explotados si el atacante está en la misma subred LAB), pero incluso un hacker mediocre sólo necesita una pequeña ventana de oportunidad.
Es importante señalar que Wind River ha actuado rápidamente y ha proporcionado asesoramiento detallado para mitigar los problemas, al igual que Armis. Además, el RTOS VxWorks está tan extendido porque es muy fiable y tiene una alta puntuación en cuanto a normas de seguridad del software; normalmente, los cazadores de bugs no se preocupan demasiado por él. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema... está en manos del usuario final descargar los parches, prestar atención a los consejos de seguridad y fortificar sus propios dispositivos, y ahí es donde la cosa se complica.
Tal vez no sea necesario que cunda el pánico todavía, pero podría hacer falta un pueblo para someter a esta bestia.
Las vulnerabilidades URGENT/11 explicadas
En este punto, cualquier dispositivo conectado a la pila TCP/IP IPnet de VxWorks comprometida desde la versión 6.5 podría estar afectado por al menos uno de los URGENT/11. (Para ver la lista completa de CVEs de Wind River, consulte aquí).
En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y ataques de denegación de servicio, con un par de ellos que conducen a la exposición de información y problemas de lógica de negocio también. La ejecución remota de código es un problema especialmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin la interacción del usuario final. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar algo o introducir sus datos... esto hace que los dispositivos VxWorks sean altamente "gusanos" y que el ataque adquiera una vida propia automatizada. ¿Recuerdas el gusano WannaCry de EternalBlue? URGENT/11 tiene un potencial similar, aunque más devastador, para darnos un dolor de cabeza global.
¿Qué podemos hacer al respecto?
Pues bien, en el momento de escribir estas líneas, las consecuencias de URGENT/11 siguen siendo desconocidas. Los medios de comunicación han sensibilizado a la industria, y Wind River está proporcionando claramente apoyo a los afectados. Los próximos meses revelarán si algún atacante decide explotar estos fallos conocidos de manera significativa, pero mientras tanto, la solución obvia es prestar atención a la plétora de consejos y parchear cualquier dispositivo relevante en su órbita.
A largo plazo, sigue siendo la misma misión: todo el mundo tiene que mejorar en lo que respecta a la seguridad del software. Las CVEs URGENTES/11 son, en general, puertas traseras preocupantemente sencillas de atravesar, y el hecho de que hayan permanecido sin descubrir durante muchos años es un testimonio de que la preocupación y la concienciación general de la industria son bastante bajas.
Cada desarrollador tiene la oportunidad de hacer su parte, y necesita el apoyo para aprender a asegurar el código desde el principio de la producción. Los equipos influyentes que los rodean, desde AppSec hasta los directivos, pueden garantizar que una cultura de seguridad positiva prospere en todos los puntos de contacto del software dentro de la empresa.
¿Quiere poner a prueba su propia conciencia de seguridad? Nuestra plataforma gamificada puede ofrecerte retos de código reales similares a algunos de los descubiertos en URGENT/11. Compruébelo y vea cómo le va:
- Desbordamiento de heap en el análisis de DHCP Offer/ACK en ipdhcpc (CVE-2019-12257)
Corrupción de memoria - Desbordamiento de Heap - DoS de conexión TCP a través de opciones TCP malformadas (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transporte desprotegido de información sensible - Fallo lógico en la asignación de IPv4 por el cliente DHCP ipdhcpc (CVE-2019-12264)
Fallos de lógica empresarial - DoS a través de una desviación NULL en el análisis de IGMP (CVE-2019-12259)
Corrupción de memoria - Dereferencia nula - Fuga de información IGMP a través del informe de pertenencia específico de IGMPv3 (CVE-2019-12265)
Exposición de información - Exposición de datos sensibles
Aunque VxWorks no es un nombre familiar para el consumidor medio, este producto de software beneficia a muchas personas como usted y yo, todos los días. Y ahora, nos enfrentamos a la posibilidad de que cientos de millones de dispositivos con VxWorks estén comprometidos.
Director General, Presidente y Cofundador
Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostraciónDirector General, Presidente y Cofundador
Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.
Aunque VxWorks no es exactamente un nombre familiar para el consumidor medio, este producto de software beneficia inevitablemente a muchas personas como usted y yo, todos los días. Al ser el sistema operativo en tiempo real (RTOS) más popular del mundo, es el caballo de batalla en el que (por delegación) confiamos para alimentar las redes y los cortafuegos de las empresas, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar sólo algunas aplicaciones de su uso generalizado.
Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, estén ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha rebatido la cifra en un artículo de SearchSecurity, revelando que el alcance exacto no está confirmado y no se cree que sea tan elevado. A pesar de ello, ya sabemos que las violaciones de datos y los ataques se producen constantemente, pero esto es de nivel superior: los fallos confirmados son relativamente fáciles de explotar, y muchos de ellos abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.
Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en el gran número de dispositivos que requieren la actualización del parche: al igual que Thanos acaba con el mundo con un chasquido de dedos, es inevitable que muchos dispositivos queden sin parchear, y por tanto vulnerables, durante mucho tiempo.
La empresa de seguridad Armis está detrás de este gigantesco descubrimiento, y ha bautizado sus hallazgos como URGENT/11. Lo han calificado de grave, sin duda debido a la facilidad de ataque desde múltiples vectores y al potencial de infección extensa. La creación y el despliegue de un gusano en el software que alimenta todo, desde los escáneres de resonancia magnética y los productos VOIP, hasta las redes ferroviarias y los semáforos, es totalmente posible.
¿Es el momento de entrar en pánico?
Como alguien que ha hecho de la concienciación sobre la seguridad una misión crítica en su vida, veo muchos problemas potenciales de seguridad en el día a día. Me pasaría la mayor parte del día en estado de histeria si me permitiera entrar en pánico demasiado (después de todo, prefiero dedicarme a la tarea de intentar educar y ayudar a solucionar los fallos). Sin embargo, el alcance del hallazgo URGENT/11 es bastante aterrador. De las once vulnerabilidades encontradas, seis se consideran críticas. Como identifica The Hacker News, estos fallos han existido en dispositivos que ejecutan VxWorks desde la versión 6.5 (excluyendo las versiones diseñadas para la certificación, incluyendo VxWorks 653 y VxWorks Cert Edition), lo que significa que una tecnología vital ha estado bajo la amenaza de ataques de toma de control de dispositivos desde hace más de una década. No todos los dispositivos son vulnerables a los once fallos (y algunos sólo pueden ser explotados si el atacante está en la misma subred LAB), pero incluso un hacker mediocre sólo necesita una pequeña ventana de oportunidad.
Es importante señalar que Wind River ha actuado rápidamente y ha proporcionado asesoramiento detallado para mitigar los problemas, al igual que Armis. Además, el RTOS VxWorks está tan extendido porque es muy fiable y tiene una alta puntuación en cuanto a normas de seguridad del software; normalmente, los cazadores de bugs no se preocupan demasiado por él. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema... está en manos del usuario final descargar los parches, prestar atención a los consejos de seguridad y fortificar sus propios dispositivos, y ahí es donde la cosa se complica.
Tal vez no sea necesario que cunda el pánico todavía, pero podría hacer falta un pueblo para someter a esta bestia.
Las vulnerabilidades URGENT/11 explicadas
En este punto, cualquier dispositivo conectado a la pila TCP/IP IPnet de VxWorks comprometida desde la versión 6.5 podría estar afectado por al menos uno de los URGENT/11. (Para ver la lista completa de CVEs de Wind River, consulte aquí).
En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y ataques de denegación de servicio, con un par de ellos que conducen a la exposición de información y problemas de lógica de negocio también. La ejecución remota de código es un problema especialmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin la interacción del usuario final. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar algo o introducir sus datos... esto hace que los dispositivos VxWorks sean altamente "gusanos" y que el ataque adquiera una vida propia automatizada. ¿Recuerdas el gusano WannaCry de EternalBlue? URGENT/11 tiene un potencial similar, aunque más devastador, para darnos un dolor de cabeza global.
¿Qué podemos hacer al respecto?
Pues bien, en el momento de escribir estas líneas, las consecuencias de URGENT/11 siguen siendo desconocidas. Los medios de comunicación han sensibilizado a la industria, y Wind River está proporcionando claramente apoyo a los afectados. Los próximos meses revelarán si algún atacante decide explotar estos fallos conocidos de manera significativa, pero mientras tanto, la solución obvia es prestar atención a la plétora de consejos y parchear cualquier dispositivo relevante en su órbita.
A largo plazo, sigue siendo la misma misión: todo el mundo tiene que mejorar en lo que respecta a la seguridad del software. Las CVEs URGENTES/11 son, en general, puertas traseras preocupantemente sencillas de atravesar, y el hecho de que hayan permanecido sin descubrir durante muchos años es un testimonio de que la preocupación y la concienciación general de la industria son bastante bajas.
Cada desarrollador tiene la oportunidad de hacer su parte, y necesita el apoyo para aprender a asegurar el código desde el principio de la producción. Los equipos influyentes que los rodean, desde AppSec hasta los directivos, pueden garantizar que una cultura de seguridad positiva prospere en todos los puntos de contacto del software dentro de la empresa.
¿Quiere poner a prueba su propia conciencia de seguridad? Nuestra plataforma gamificada puede ofrecerte retos de código reales similares a algunos de los descubiertos en URGENT/11. Compruébelo y vea cómo le va:
- Desbordamiento de heap en el análisis de DHCP Offer/ACK en ipdhcpc (CVE-2019-12257)
Corrupción de memoria - Desbordamiento de Heap - DoS de conexión TCP a través de opciones TCP malformadas (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transporte desprotegido de información sensible - Fallo lógico en la asignación de IPv4 por el cliente DHCP ipdhcpc (CVE-2019-12264)
Fallos de lógica empresarial - DoS a través de una desviación NULL en el análisis de IGMP (CVE-2019-12259)
Corrupción de memoria - Dereferencia nula - Fuga de información IGMP a través del informe de pertenencia específico de IGMPv3 (CVE-2019-12265)
Exposición de información - Exposición de datos sensibles
Aunque VxWorks no es exactamente un nombre familiar para el consumidor medio, este producto de software beneficia inevitablemente a muchas personas como usted y yo, todos los días. Al ser el sistema operativo en tiempo real (RTOS) más popular del mundo, es el caballo de batalla en el que (por delegación) confiamos para alimentar las redes y los cortafuegos de las empresas, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar sólo algunas aplicaciones de su uso generalizado.
Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, estén ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha rebatido la cifra en un artículo de SearchSecurity, revelando que el alcance exacto no está confirmado y no se cree que sea tan elevado. A pesar de ello, ya sabemos que las violaciones de datos y los ataques se producen constantemente, pero esto es de nivel superior: los fallos confirmados son relativamente fáciles de explotar, y muchos de ellos abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.
Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en el gran número de dispositivos que requieren la actualización del parche: al igual que Thanos acaba con el mundo con un chasquido de dedos, es inevitable que muchos dispositivos queden sin parchear, y por tanto vulnerables, durante mucho tiempo.
La empresa de seguridad Armis está detrás de este gigantesco descubrimiento, y ha bautizado sus hallazgos como URGENT/11. Lo han calificado de grave, sin duda debido a la facilidad de ataque desde múltiples vectores y al potencial de infección extensa. La creación y el despliegue de un gusano en el software que alimenta todo, desde los escáneres de resonancia magnética y los productos VOIP, hasta las redes ferroviarias y los semáforos, es totalmente posible.
¿Es el momento de entrar en pánico?
Como alguien que ha hecho de la concienciación sobre la seguridad una misión crítica en su vida, veo muchos problemas potenciales de seguridad en el día a día. Me pasaría la mayor parte del día en estado de histeria si me permitiera entrar en pánico demasiado (después de todo, prefiero dedicarme a la tarea de intentar educar y ayudar a solucionar los fallos). Sin embargo, el alcance del hallazgo URGENT/11 es bastante aterrador. De las once vulnerabilidades encontradas, seis se consideran críticas. Como identifica The Hacker News, estos fallos han existido en dispositivos que ejecutan VxWorks desde la versión 6.5 (excluyendo las versiones diseñadas para la certificación, incluyendo VxWorks 653 y VxWorks Cert Edition), lo que significa que una tecnología vital ha estado bajo la amenaza de ataques de toma de control de dispositivos desde hace más de una década. No todos los dispositivos son vulnerables a los once fallos (y algunos sólo pueden ser explotados si el atacante está en la misma subred LAB), pero incluso un hacker mediocre sólo necesita una pequeña ventana de oportunidad.
Es importante señalar que Wind River ha actuado rápidamente y ha proporcionado asesoramiento detallado para mitigar los problemas, al igual que Armis. Además, el RTOS VxWorks está tan extendido porque es muy fiable y tiene una alta puntuación en cuanto a normas de seguridad del software; normalmente, los cazadores de bugs no se preocupan demasiado por él. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema... está en manos del usuario final descargar los parches, prestar atención a los consejos de seguridad y fortificar sus propios dispositivos, y ahí es donde la cosa se complica.
Tal vez no sea necesario que cunda el pánico todavía, pero podría hacer falta un pueblo para someter a esta bestia.
Las vulnerabilidades URGENT/11 explicadas
En este punto, cualquier dispositivo conectado a la pila TCP/IP IPnet de VxWorks comprometida desde la versión 6.5 podría estar afectado por al menos uno de los URGENT/11. (Para ver la lista completa de CVEs de Wind River, consulte aquí).
En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y ataques de denegación de servicio, con un par de ellos que conducen a la exposición de información y problemas de lógica de negocio también. La ejecución remota de código es un problema especialmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin la interacción del usuario final. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar algo o introducir sus datos... esto hace que los dispositivos VxWorks sean altamente "gusanos" y que el ataque adquiera una vida propia automatizada. ¿Recuerdas el gusano WannaCry de EternalBlue? URGENT/11 tiene un potencial similar, aunque más devastador, para darnos un dolor de cabeza global.
¿Qué podemos hacer al respecto?
Pues bien, en el momento de escribir estas líneas, las consecuencias de URGENT/11 siguen siendo desconocidas. Los medios de comunicación han sensibilizado a la industria, y Wind River está proporcionando claramente apoyo a los afectados. Los próximos meses revelarán si algún atacante decide explotar estos fallos conocidos de manera significativa, pero mientras tanto, la solución obvia es prestar atención a la plétora de consejos y parchear cualquier dispositivo relevante en su órbita.
A largo plazo, sigue siendo la misma misión: todo el mundo tiene que mejorar en lo que respecta a la seguridad del software. Las CVEs URGENTES/11 son, en general, puertas traseras preocupantemente sencillas de atravesar, y el hecho de que hayan permanecido sin descubrir durante muchos años es un testimonio de que la preocupación y la concienciación general de la industria son bastante bajas.
Cada desarrollador tiene la oportunidad de hacer su parte, y necesita el apoyo para aprender a asegurar el código desde el principio de la producción. Los equipos influyentes que los rodean, desde AppSec hasta los directivos, pueden garantizar que una cultura de seguridad positiva prospere en todos los puntos de contacto del software dentro de la empresa.
¿Quiere poner a prueba su propia conciencia de seguridad? Nuestra plataforma gamificada puede ofrecerte retos de código reales similares a algunos de los descubiertos en URGENT/11. Compruébelo y vea cómo le va:
- Desbordamiento de heap en el análisis de DHCP Offer/ACK en ipdhcpc (CVE-2019-12257)
Corrupción de memoria - Desbordamiento de Heap - DoS de conexión TCP a través de opciones TCP malformadas (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transporte desprotegido de información sensible - Fallo lógico en la asignación de IPv4 por el cliente DHCP ipdhcpc (CVE-2019-12264)
Fallos de lógica empresarial - DoS a través de una desviación NULL en el análisis de IGMP (CVE-2019-12259)
Corrupción de memoria - Dereferencia nula - Fuga de información IGMP a través del informe de pertenencia específico de IGMPv3 (CVE-2019-12265)
Exposición de información - Exposición de datos sensibles
Haga clic en el siguiente enlace y descargue el PDF de este recurso.
Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Ver el informeReservar una demostraciónDirector General, Presidente y Cofundador
Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.
Aunque VxWorks no es exactamente un nombre familiar para el consumidor medio, este producto de software beneficia inevitablemente a muchas personas como usted y yo, todos los días. Al ser el sistema operativo en tiempo real (RTOS) más popular del mundo, es el caballo de batalla en el que (por delegación) confiamos para alimentar las redes y los cortafuegos de las empresas, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar sólo algunas aplicaciones de su uso generalizado.
Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, estén ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha rebatido la cifra en un artículo de SearchSecurity, revelando que el alcance exacto no está confirmado y no se cree que sea tan elevado. A pesar de ello, ya sabemos que las violaciones de datos y los ataques se producen constantemente, pero esto es de nivel superior: los fallos confirmados son relativamente fáciles de explotar, y muchos de ellos abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.
Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en el gran número de dispositivos que requieren la actualización del parche: al igual que Thanos acaba con el mundo con un chasquido de dedos, es inevitable que muchos dispositivos queden sin parchear, y por tanto vulnerables, durante mucho tiempo.
La empresa de seguridad Armis está detrás de este gigantesco descubrimiento, y ha bautizado sus hallazgos como URGENT/11. Lo han calificado de grave, sin duda debido a la facilidad de ataque desde múltiples vectores y al potencial de infección extensa. La creación y el despliegue de un gusano en el software que alimenta todo, desde los escáneres de resonancia magnética y los productos VOIP, hasta las redes ferroviarias y los semáforos, es totalmente posible.
¿Es el momento de entrar en pánico?
Como alguien que ha hecho de la concienciación sobre la seguridad una misión crítica en su vida, veo muchos problemas potenciales de seguridad en el día a día. Me pasaría la mayor parte del día en estado de histeria si me permitiera entrar en pánico demasiado (después de todo, prefiero dedicarme a la tarea de intentar educar y ayudar a solucionar los fallos). Sin embargo, el alcance del hallazgo URGENT/11 es bastante aterrador. De las once vulnerabilidades encontradas, seis se consideran críticas. Como identifica The Hacker News, estos fallos han existido en dispositivos que ejecutan VxWorks desde la versión 6.5 (excluyendo las versiones diseñadas para la certificación, incluyendo VxWorks 653 y VxWorks Cert Edition), lo que significa que una tecnología vital ha estado bajo la amenaza de ataques de toma de control de dispositivos desde hace más de una década. No todos los dispositivos son vulnerables a los once fallos (y algunos sólo pueden ser explotados si el atacante está en la misma subred LAB), pero incluso un hacker mediocre sólo necesita una pequeña ventana de oportunidad.
Es importante señalar que Wind River ha actuado rápidamente y ha proporcionado asesoramiento detallado para mitigar los problemas, al igual que Armis. Además, el RTOS VxWorks está tan extendido porque es muy fiable y tiene una alta puntuación en cuanto a normas de seguridad del software; normalmente, los cazadores de bugs no se preocupan demasiado por él. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema... está en manos del usuario final descargar los parches, prestar atención a los consejos de seguridad y fortificar sus propios dispositivos, y ahí es donde la cosa se complica.
Tal vez no sea necesario que cunda el pánico todavía, pero podría hacer falta un pueblo para someter a esta bestia.
Las vulnerabilidades URGENT/11 explicadas
En este punto, cualquier dispositivo conectado a la pila TCP/IP IPnet de VxWorks comprometida desde la versión 6.5 podría estar afectado por al menos uno de los URGENT/11. (Para ver la lista completa de CVEs de Wind River, consulte aquí).
En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y ataques de denegación de servicio, con un par de ellos que conducen a la exposición de información y problemas de lógica de negocio también. La ejecución remota de código es un problema especialmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin la interacción del usuario final. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar algo o introducir sus datos... esto hace que los dispositivos VxWorks sean altamente "gusanos" y que el ataque adquiera una vida propia automatizada. ¿Recuerdas el gusano WannaCry de EternalBlue? URGENT/11 tiene un potencial similar, aunque más devastador, para darnos un dolor de cabeza global.
¿Qué podemos hacer al respecto?
Pues bien, en el momento de escribir estas líneas, las consecuencias de URGENT/11 siguen siendo desconocidas. Los medios de comunicación han sensibilizado a la industria, y Wind River está proporcionando claramente apoyo a los afectados. Los próximos meses revelarán si algún atacante decide explotar estos fallos conocidos de manera significativa, pero mientras tanto, la solución obvia es prestar atención a la plétora de consejos y parchear cualquier dispositivo relevante en su órbita.
A largo plazo, sigue siendo la misma misión: todo el mundo tiene que mejorar en lo que respecta a la seguridad del software. Las CVEs URGENTES/11 son, en general, puertas traseras preocupantemente sencillas de atravesar, y el hecho de que hayan permanecido sin descubrir durante muchos años es un testimonio de que la preocupación y la concienciación general de la industria son bastante bajas.
Cada desarrollador tiene la oportunidad de hacer su parte, y necesita el apoyo para aprender a asegurar el código desde el principio de la producción. Los equipos influyentes que los rodean, desde AppSec hasta los directivos, pueden garantizar que una cultura de seguridad positiva prospere en todos los puntos de contacto del software dentro de la empresa.
¿Quiere poner a prueba su propia conciencia de seguridad? Nuestra plataforma gamificada puede ofrecerte retos de código reales similares a algunos de los descubiertos en URGENT/11. Compruébelo y vea cómo le va:
- Desbordamiento de heap en el análisis de DHCP Offer/ACK en ipdhcpc (CVE-2019-12257)
Corrupción de memoria - Desbordamiento de Heap - DoS de conexión TCP a través de opciones TCP malformadas (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transporte desprotegido de información sensible - Fallo lógico en la asignación de IPv4 por el cliente DHCP ipdhcpc (CVE-2019-12264)
Fallos de lógica empresarial - DoS a través de una desviación NULL en el análisis de IGMP (CVE-2019-12259)
Corrupción de memoria - Dereferencia nula - Fuga de información IGMP a través del informe de pertenencia específico de IGMPv3 (CVE-2019-12265)
Exposición de información - Exposición de datos sensibles
Índice
Director General, Presidente y Cofundador
Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostraciónDescargarRecursos para empezar
Evaluación comparativa de las competencias en materia de seguridad: optimización del diseño seguro en la empresa
El movimiento Secure-by-Design es el futuro del desarrollo de software seguro. Conozca los elementos clave que las empresas deben tener en cuenta cuando piensan en una iniciativa Secure-by-Design.
DigitalOcean reduce su deuda de seguridad con Secure Code Warrior
El uso por parte de DigitalOcean de la formación Secure Code Warrior ha reducido significativamente la deuda de seguridad, permitiendo a los equipos centrarse más en la innovación y la productividad. La mejora de la seguridad ha reforzado la calidad de sus productos y su ventaja competitiva. De cara al futuro, SCW Trust Score les ayudará a seguir mejorando las prácticas de seguridad y a continuar impulsando la innovación.
Recursos para empezar
La puntuación de confianza revela el valor de las iniciativas de mejora de la seguridad mediante el diseño
Nuestra investigación ha demostrado que la formación en código seguro funciona. Trust Score, que utiliza un algoritmo basado en más de 20 millones de puntos de datos de aprendizaje procedentes del trabajo de más de 250 000 alumnos en más de 600 organizaciones, revela su eficacia a la hora de reducir las vulnerabilidades y cómo hacer que la iniciativa sea aún más eficaz.
Seguridad reactiva frente a seguridad preventiva: Prevenir es mejor que curar
La idea de introducir la seguridad preventiva en el código y los sistemas heredados al mismo tiempo que en las aplicaciones más recientes puede parecer desalentadora, pero un planteamiento basado en el diseño seguro, aplicado mediante la mejora de las competencias de los desarrolladores, puede aplicar las mejores prácticas de seguridad a esos sistemas. Es la mejor oportunidad que tienen muchas organizaciones de mejorar su seguridad.
Ventajas de la evaluación comparativa de las competencias de seguridad de los desarrolladores
La creciente atención que se presta al código seguro y a los principios del diseño seguro exige que los desarrolladores reciban formación en ciberseguridad desde el principio del proceso de desarrollo de software, con herramientas como Secure Code Warrior's Trust Score, que ayudan a medir y mejorar sus progresos.
Impulsando iniciativas de seguridad por diseño para empresas con éxito significativo
Nuestro último documento de investigación, Benchmarking Security Skills: Streamlining Secure-by-Design in the Enterprise, es el resultado de un análisis profundo de iniciativas reales de Secure-by-Design a nivel empresarial y de la derivación de enfoques de mejores prácticas basados en hallazgos basados en datos.