El gran parche global: Los fallos de VxWorks comprometen millones de dispositivos

Publicado el 05 de agosto de 2019
por Pieter Danhieux
ESTUDIO DE CASO

El gran parche global: Los fallos de VxWorks comprometen millones de dispositivos

Publicado el 05 de agosto de 2019
por Pieter Danhieux
Ver recurso
Ver recurso

Aunque VxWorks no es exactamente un nombre familiar para el consumidor medio, este producto de software beneficia inevitablemente a muchas personas como usted y yo, todos los días. Al ser el sistema operativo en tiempo real (RTOS) más popular del mundo, es el caballo de batalla en el que (por delegación) confiamos para alimentar las redes y los cortafuegos de las empresas, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar sólo algunas aplicaciones de su uso generalizado.

Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, estén ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha rebatido la cifra en un artículo de SearchSecurity, revelando que el alcance exacto no está confirmado y no se cree que sea tan elevado. A pesar de ello, ya sabemos que las violaciones de datos y los ataques se producen constantemente, pero esto es de nivel superior: los fallos confirmados son relativamente fáciles de explotar, y muchos de ellos abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.

Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en el gran número de dispositivos que requieren la actualización del parche: al igual que Thanos acaba con el mundo con un chasquido de dedos, es inevitable que muchos dispositivos queden sin parchear, y por tanto vulnerables, durante mucho tiempo.

La empresa de seguridad Armis está detrás de este gigantesco descubrimiento, y ha bautizado sus hallazgos como URGENT/11. Lo han calificado de grave, sin duda debido a la facilidad de ataque desde múltiples vectores y al potencial de infección extensa. La creación y el despliegue de un gusano en el software que alimenta todo, desde los escáneres de resonancia magnética y los productos VOIP, hasta las redes ferroviarias y los semáforos, es totalmente posible.

¿Es el momento de entrar en pánico?

Como alguien que ha hecho de la concienciación sobre la seguridad una misión crítica en su vida, veo muchos problemas potenciales de seguridad en el día a día. Me pasaría la mayor parte del día en estado de histeria si me permitiera entrar en pánico demasiado (después de todo, prefiero dedicarme a la tarea de intentar educar y ayudar a solucionar los fallos). Sin embargo, el alcance del hallazgo URGENT/11 es bastante aterrador. De las once vulnerabilidades encontradas, seis se consideran críticas. Como identifica The Hacker News, estos fallos han existido en dispositivos que ejecutan VxWorks desde la versión 6.5 (excluyendo las versiones diseñadas para la certificación, incluyendo VxWorks 653 y VxWorks Cert Edition), lo que significa que una tecnología vital ha estado bajo la amenaza de ataques de toma de control de dispositivos desde hace más de una década. No todos los dispositivos son vulnerables a los once fallos (y algunos sólo pueden ser explotados si el atacante está en la misma subred LAB), pero incluso un hacker mediocre sólo necesita una pequeña ventana de oportunidad.

Es importante señalar que Wind River ha actuado rápidamente y ha proporcionado asesoramiento detallado para mitigar los problemas, al igual que Armis. Además, el RTOS VxWorks está tan extendido porque es muy fiable y tiene una alta puntuación en cuanto a normas de seguridad del software; normalmente, los cazadores de bugs no se preocupan demasiado por él. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema... está en manos del usuario final descargar los parches, prestar atención a los consejos de seguridad y fortificar sus propios dispositivos, y ahí es donde la cosa se complica.

Tal vez no sea necesario que cunda el pánico todavía, pero podría hacer falta un pueblo para someter a esta bestia.

Las vulnerabilidades URGENT/11 explicadas

En este punto, cualquier dispositivo conectado a la pila TCP/IP IPnet de VxWorks comprometida desde la versión 6.5 podría estar afectado por al menos uno de los URGENT/11. (Para ver la lista completa de CVEs de Wind River, consulte aquí).

En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y ataques de denegación de servicio, con un par de ellos que conducen a la exposición de información y problemas de lógica de negocio también. La ejecución remota de código es un problema especialmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin la interacción del usuario final. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar algo o introducir sus datos... esto hace que los dispositivos VxWorks sean altamente "gusanos" y que el ataque adquiera una vida propia automatizada. ¿Recuerdas el gusano WannaCry de EternalBlue? URGENT/11 tiene un potencial similar, aunque más devastador, para darnos un dolor de cabeza global.

¿Qué podemos hacer al respecto?

Pues bien, en el momento de escribir estas líneas, las consecuencias de URGENT/11 siguen siendo desconocidas. Los medios de comunicación han sensibilizado a la industria, y Wind River está proporcionando claramente apoyo a los afectados. Los próximos meses revelarán si algún atacante decide explotar estos fallos conocidos de manera significativa, pero mientras tanto, la solución obvia es prestar atención a la plétora de consejos y parchear cualquier dispositivo relevante en su órbita.

A largo plazo, sigue siendo la misma misión: todo el mundo tiene que mejorar en lo que respecta a la seguridad del software. Las CVEs URGENTES/11 son, en general, puertas traseras preocupantemente sencillas de atravesar, y el hecho de que hayan permanecido sin descubrir durante muchos años es un testimonio de que la preocupación y la concienciación general de la industria son bastante bajas.

Cada desarrollador tiene la oportunidad de hacer su parte, y necesita el apoyo para aprender a asegurar el código desde el principio de la producción. Los equipos influyentes que los rodean, desde AppSec hasta los directivos, pueden garantizar que una cultura de seguridad positiva prospere en todos los puntos de contacto del software dentro de la empresa.

¿Quiere poner a prueba su propia conciencia de seguridad? Nuestra plataforma gamificada puede ofrecerte retos de código reales similares a algunos de los descubiertos en URGENT/11. Compruébelo y vea cómo le va:

Ver recurso
Ver recurso

Autor

Pieter Danhieux

Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

¿Quieres más?

Sumérjase en nuestras últimas ideas sobre codificación segura en el blog.

Nuestra amplia biblioteca de recursos tiene como objetivo potenciar el enfoque humano de la mejora de la codificación segura.

Ver blog
¿Quieres más?

Obtenga las últimas investigaciones sobre la seguridad impulsada por los desarrolladores

Nuestra amplia biblioteca de recursos está repleta de recursos útiles, desde libros blancos hasta seminarios web, que le ayudarán a iniciarse en la codificación segura orientada a los desarrolladores. Explórela ahora.

Centro de recursos

El gran parche global: Los fallos de VxWorks comprometen millones de dispositivos

Publicado el 05 de agosto de 2019
Por Pieter Danhieux

Aunque VxWorks no es exactamente un nombre familiar para el consumidor medio, este producto de software beneficia inevitablemente a muchas personas como usted y yo, todos los días. Al ser el sistema operativo en tiempo real (RTOS) más popular del mundo, es el caballo de batalla en el que (por delegación) confiamos para alimentar las redes y los cortafuegos de las empresas, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar sólo algunas aplicaciones de su uso generalizado.

Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, estén ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha rebatido la cifra en un artículo de SearchSecurity, revelando que el alcance exacto no está confirmado y no se cree que sea tan elevado. A pesar de ello, ya sabemos que las violaciones de datos y los ataques se producen constantemente, pero esto es de nivel superior: los fallos confirmados son relativamente fáciles de explotar, y muchos de ellos abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.

Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en el gran número de dispositivos que requieren la actualización del parche: al igual que Thanos acaba con el mundo con un chasquido de dedos, es inevitable que muchos dispositivos queden sin parchear, y por tanto vulnerables, durante mucho tiempo.

La empresa de seguridad Armis está detrás de este gigantesco descubrimiento, y ha bautizado sus hallazgos como URGENT/11. Lo han calificado de grave, sin duda debido a la facilidad de ataque desde múltiples vectores y al potencial de infección extensa. La creación y el despliegue de un gusano en el software que alimenta todo, desde los escáneres de resonancia magnética y los productos VOIP, hasta las redes ferroviarias y los semáforos, es totalmente posible.

¿Es el momento de entrar en pánico?

Como alguien que ha hecho de la concienciación sobre la seguridad una misión crítica en su vida, veo muchos problemas potenciales de seguridad en el día a día. Me pasaría la mayor parte del día en estado de histeria si me permitiera entrar en pánico demasiado (después de todo, prefiero dedicarme a la tarea de intentar educar y ayudar a solucionar los fallos). Sin embargo, el alcance del hallazgo URGENT/11 es bastante aterrador. De las once vulnerabilidades encontradas, seis se consideran críticas. Como identifica The Hacker News, estos fallos han existido en dispositivos que ejecutan VxWorks desde la versión 6.5 (excluyendo las versiones diseñadas para la certificación, incluyendo VxWorks 653 y VxWorks Cert Edition), lo que significa que una tecnología vital ha estado bajo la amenaza de ataques de toma de control de dispositivos desde hace más de una década. No todos los dispositivos son vulnerables a los once fallos (y algunos sólo pueden ser explotados si el atacante está en la misma subred LAB), pero incluso un hacker mediocre sólo necesita una pequeña ventana de oportunidad.

Es importante señalar que Wind River ha actuado rápidamente y ha proporcionado asesoramiento detallado para mitigar los problemas, al igual que Armis. Además, el RTOS VxWorks está tan extendido porque es muy fiable y tiene una alta puntuación en cuanto a normas de seguridad del software; normalmente, los cazadores de bugs no se preocupan demasiado por él. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema... está en manos del usuario final descargar los parches, prestar atención a los consejos de seguridad y fortificar sus propios dispositivos, y ahí es donde la cosa se complica.

Tal vez no sea necesario que cunda el pánico todavía, pero podría hacer falta un pueblo para someter a esta bestia.

Las vulnerabilidades URGENT/11 explicadas

En este punto, cualquier dispositivo conectado a la pila TCP/IP IPnet de VxWorks comprometida desde la versión 6.5 podría estar afectado por al menos uno de los URGENT/11. (Para ver la lista completa de CVEs de Wind River, consulte aquí).

En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y ataques de denegación de servicio, con un par de ellos que conducen a la exposición de información y problemas de lógica de negocio también. La ejecución remota de código es un problema especialmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin la interacción del usuario final. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar algo o introducir sus datos... esto hace que los dispositivos VxWorks sean altamente "gusanos" y que el ataque adquiera una vida propia automatizada. ¿Recuerdas el gusano WannaCry de EternalBlue? URGENT/11 tiene un potencial similar, aunque más devastador, para darnos un dolor de cabeza global.

¿Qué podemos hacer al respecto?

Pues bien, en el momento de escribir estas líneas, las consecuencias de URGENT/11 siguen siendo desconocidas. Los medios de comunicación han sensibilizado a la industria, y Wind River está proporcionando claramente apoyo a los afectados. Los próximos meses revelarán si algún atacante decide explotar estos fallos conocidos de manera significativa, pero mientras tanto, la solución obvia es prestar atención a la plétora de consejos y parchear cualquier dispositivo relevante en su órbita.

A largo plazo, sigue siendo la misma misión: todo el mundo tiene que mejorar en lo que respecta a la seguridad del software. Las CVEs URGENTES/11 son, en general, puertas traseras preocupantemente sencillas de atravesar, y el hecho de que hayan permanecido sin descubrir durante muchos años es un testimonio de que la preocupación y la concienciación general de la industria son bastante bajas.

Cada desarrollador tiene la oportunidad de hacer su parte, y necesita el apoyo para aprender a asegurar el código desde el principio de la producción. Los equipos influyentes que los rodean, desde AppSec hasta los directivos, pueden garantizar que una cultura de seguridad positiva prospere en todos los puntos de contacto del software dentro de la empresa.

¿Quiere poner a prueba su propia conciencia de seguridad? Nuestra plataforma gamificada puede ofrecerte retos de código reales similares a algunos de los descubiertos en URGENT/11. Compruébelo y vea cómo le va:

Nos gustaría contar con su permiso para enviarle información sobre nuestros productos y/o temas relacionados con la codificación segura. Siempre trataremos sus datos personales con el máximo cuidado y nunca los venderemos a otras empresas con fines de marketing.

Enviar
Para enviar el formulario, habilite las cookies "Analytics". Siéntase libre de desactivarlas de nuevo una vez que haya terminado.