
Excelente parche global: fallo de VxWorks que puede dañar millones de dispositivos.
Durante mucho tiempo, VxWorks no ha sido un producto muy conocido entre los consumidores generales. Este producto de software, inevitablemente, beneficiará a muchas personas como usted y como yo a diario. Este software, el sistema operativo en tiempo real (RTOS) más popular del mundo, es un producto estrella que se utiliza a través de proxies para alimentar redes empresariales y cortafuegos, interfaces aeroespaciales, equipos industriales e incluso algunos dispositivos médicos. Por citar algunos ejemplos de aplicaciones ampliamente utilizadas.
Y ahora nos enfrentamos a la posibilidad de que, de no ser así, se pierdan miles de millones de dólares. Se han detectado más de 11 vulnerabilidades en miles de millones de estosdispositivos. Arlen Baker, diseñador jefe de seguridad de Wind River, cuestionó esta cifra en un artículo. La seguridad de la búsqueda, cuyo alcance exacto no se ha confirmado, no parece ser tan alta. No obstante, ya sabemos que siempre se producen violaciones de datos y ataques, pero esto es un nivel superior. Las fallas identificadas pueden explotarse con relativa facilidad y, en su mayoría, permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.
Por supuesto, Wind River ha lanzado una serie de correcciones y parches para los clientes y empleados afectados. El problema es que hay demasiados dispositivos que necesitan actualizaciones de parches. Al igual que Thanos acabó con el mundo con un solo chasquido de dedos, muchos dispositivos inevitables permanecerán vulnerables durante mucho tiempo sin los parches.
La empresa de seguridad Armis fue la responsable de este gran descubrimiento, que también se denominó «su descubrimiento». Emergencia/11. El equipo de investigación determinó sin lugar a dudas que se trataba de una enfermedad grave, ya que facilitaba el ataque de múltiples vectores y tenía un amplio potencial de infección. Es perfectamente posible crear y distribuir un gusano en el software que controla todo, desde escáneres de resonancia magnética y productos VOIP hasta redes ferroviarias y semáforos.
¿Es hora de ponerse nervioso?
Como persona que considera la concienciación sobre la seguridad como una misión importante en la vida, cada día veo muchos problemas potenciales de seguridad. Si me dejara llevar por el pánico, pasaría la mayor parte del día histérico. (¡Al fin y al cabo, es mejor que me dedique a educar y corregir errores!).Sin embargo, el alcance de lo que ha descubierto URGENT/11 es bastante aterrador. Seis de las once vulnerabilidades descubiertas se consideran graves. Se ha confirmado que estos defectos están presentes en dispositivos que ejecutan VxWorks desde la versión 6.5 de Hacker News (excepto las versiones diseñadas para la certificación, como VxWorks 653 y VxWorks Cert Edition). Esto significa que algunas tecnologías importantes llevan más de diez años expuestas a la amenaza de ataques de secuestro de dispositivos. Aunque no todos los dispositivos son vulnerables a las 11 fallas (algunas solo pueden ser explotadas si el atacante se encuentra en la misma subred LAB), un hacker común solo necesita una oportunidad.
Es importante tener en cuenta que Wind River ha tomado medidas rápidas y ha proporcionado asesoramiento detallado. Al igual que Armis, se trata de mitigar el problema. Además, el sistema operativo en tiempo real VxWorks está muy extendido. Esto se debe a que es muy estable y ha obtenido una alta puntuación en las normas de seguridad de software. Por lo general, los cazadores de recompensas por errores no le prestan mucha atención. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema. Descargar parches, familiarizarse con los consejos de seguridad y reforzar los propios dispositivos es responsabilidad del usuario final, y eso es precisamente lo complicado.
아직 당황할 필요는 없겠지만, 이 야수를 굴복시키려면 마을이 필요할지도 모릅니다.
Urgente/11 Descripción de la vulnerabilidad
En este momento, todos los dispositivos conectados a la pila IPNet TCP/IP de VxWorks dañada desde la versión 6.5 pueden verse afectados por al menos uno de los URGENT/11. (Consulte la lista completa de CVE de Wind River aquí).
La mayoría de estas vulnerabilidades permiten ataques de ejecución remota de código (RCE) y denegación de servicio, y algunas de ellas provocan la exposición de información. Lo mismo ocurre con los problemas de lógica empresarial. En este caso, la ejecución remota de código es un problema especialmente delicado, ya que permite a los atacantes controlar los dispositivos sin necesidad de interactuar con el usuario final. Nadie tiene que hacer clic accidentalmente en un elemento sospechoso, descargar nada ni introducir datos. Esto hace que los dispositivos VxWorks sean muy «operativos» y que el ataque en sí mismo ocupe una vida útil automatizada. ¿Recuerda el producto EternalBlue del gusano WannaCry? URGENT/11 es similar, pero tiene un potencial más letal que puede causar problemas en todo el mundo.
¿Qué podemos hacer al respecto?
Bueno, en el momento de escribir este artículo, aún se desconocen los resultados de URGENT/11. Los medios de comunicación han despertado un gran interés en el sector, y Wind River está proporcionando un apoyo firme a las personas afectadas. En los próximos meses se sabrá si hay atacantes que intentan explotar estas vulnerabilidades conocidas de forma significativa. Pero hasta entonces, la solución más segura es seguir los numerosos consejos y aplicar los parches a los dispositivos afectados.
A largo plazo, nuestra misión sigue siendo la misma: todos debemos mejorar nuestros resultados en materia de seguridad del software. URGENT/11 CVE es una puerta trasera preocupantemente sencilla, y el hecho de que haya pasado desapercibida durante tanto tiempo es una prueba de que la preocupación y la concienciación al respecto son bastante bajas en todo el sector.
Todos los desarrolladores tienen la oportunidad de desempeñar su función y necesitan apoyo para aprender métodos de seguridad del código desde las primeras fases de la producción. Desde AppSec hasta la alta dirección, contar con un equipo influyente a su alrededor puede ayudar a que prospere una cultura de seguridad positiva en todos los puntos de contacto del software dentro de la empresa.
¿Quiere poner a prueba su propio conocimiento sobre seguridad? Con nuestra plataforma gamificada, podrá resolver problemas de código reales similares a algunos de los detectados en URGENT/11. Compruébelo y vea cómo le va.
- Desbordamiento de pila en el análisis sintáctico de ofertas/ACK DHCP de ipdhcpc (CVE-2019-12257)
Daño de memoria: desbordamiento de pila - Conexión TCP DoS a través de opciones TCP con formato incorrecto (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transmisión sin protección de información confidencial - ipdhcpc Falla lógica en la asignación de IPv4 por parte del cliente DHCP (CVE-2019-12264)
Fallo de lógica empresarial - Ataque DoS mediante referencias nulas en el análisis IGMP (CVE-2019-12259)
Daño de memoria: referencia nula - Fuga de información IGMP a través del informe de miembros específicos IGMPv3 (CVE-2019-12265)
Exposición de información: exposición de datos confidenciales


VxWorks no es un nombre muy conocido entre los consumidores generales, pero este producto de software beneficia a muchas personas como usted y como yo a diario. Y ahora, cientos de millones de dispositivos basados en VxWorks se enfrentan a la posibilidad de sufrir daños.
Director General, Presidente y Cofundador

Secure Code Warrior está aquí para ayudar a las organizaciones a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura que priorice la ciberseguridad. Ya seas administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudarte a reducir los riesgos asociados al código inseguro en tu organización.
Reserva de demostraciónDirector General, Presidente y Cofundador
Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.


Durante mucho tiempo, VxWorks no ha sido un producto muy conocido entre los consumidores generales. Este producto de software, inevitablemente, beneficiará a muchas personas como usted y como yo a diario. Este software, el sistema operativo en tiempo real (RTOS) más popular del mundo, es un producto estrella que se utiliza a través de proxies para alimentar redes empresariales y cortafuegos, interfaces aeroespaciales, equipos industriales e incluso algunos dispositivos médicos. Por citar algunos ejemplos de aplicaciones ampliamente utilizadas.
Y ahora nos enfrentamos a la posibilidad de que, de no ser así, se pierdan miles de millones de dólares. Se han detectado más de 11 vulnerabilidades en miles de millones de estosdispositivos. Arlen Baker, diseñador jefe de seguridad de Wind River, cuestionó esta cifra en un artículo. La seguridad de la búsqueda, cuyo alcance exacto no se ha confirmado, no parece ser tan alta. No obstante, ya sabemos que siempre se producen violaciones de datos y ataques, pero esto es un nivel superior. Las fallas identificadas pueden explotarse con relativa facilidad y, en su mayoría, permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.
Por supuesto, Wind River ha lanzado una serie de correcciones y parches para los clientes y empleados afectados. El problema es que hay demasiados dispositivos que necesitan actualizaciones de parches. Al igual que Thanos acabó con el mundo con un solo chasquido de dedos, muchos dispositivos inevitables permanecerán vulnerables durante mucho tiempo sin los parches.
La empresa de seguridad Armis fue la responsable de este gran descubrimiento, que también se denominó «su descubrimiento». Emergencia/11. El equipo de investigación determinó sin lugar a dudas que se trataba de una enfermedad grave, ya que facilitaba el ataque de múltiples vectores y tenía un amplio potencial de infección. Es perfectamente posible crear y distribuir un gusano en el software que controla todo, desde escáneres de resonancia magnética y productos VOIP hasta redes ferroviarias y semáforos.
¿Es hora de ponerse nervioso?
Como persona que considera la concienciación sobre la seguridad como una misión importante en la vida, cada día veo muchos problemas potenciales de seguridad. Si me dejara llevar por el pánico, pasaría la mayor parte del día histérico. (¡Al fin y al cabo, es mejor que me dedique a educar y corregir errores!).Sin embargo, el alcance de lo que ha descubierto URGENT/11 es bastante aterrador. Seis de las once vulnerabilidades descubiertas se consideran graves. Se ha confirmado que estos defectos están presentes en dispositivos que ejecutan VxWorks desde la versión 6.5 de Hacker News (excepto las versiones diseñadas para la certificación, como VxWorks 653 y VxWorks Cert Edition). Esto significa que algunas tecnologías importantes llevan más de diez años expuestas a la amenaza de ataques de secuestro de dispositivos. Aunque no todos los dispositivos son vulnerables a las 11 fallas (algunas solo pueden ser explotadas si el atacante se encuentra en la misma subred LAB), un hacker común solo necesita una oportunidad.
Es importante tener en cuenta que Wind River ha tomado medidas rápidas y ha proporcionado asesoramiento detallado. Al igual que Armis, se trata de mitigar el problema. Además, el sistema operativo en tiempo real VxWorks está muy extendido. Esto se debe a que es muy estable y ha obtenido una alta puntuación en las normas de seguridad de software. Por lo general, los cazadores de recompensas por errores no le prestan mucha atención. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema. Descargar parches, familiarizarse con los consejos de seguridad y reforzar los propios dispositivos es responsabilidad del usuario final, y eso es precisamente lo complicado.
아직 당황할 필요는 없겠지만, 이 야수를 굴복시키려면 마을이 필요할지도 모릅니다.
Urgente/11 Descripción de la vulnerabilidad
En este momento, todos los dispositivos conectados a la pila IPNet TCP/IP de VxWorks dañada desde la versión 6.5 pueden verse afectados por al menos uno de los URGENT/11. (Consulte la lista completa de CVE de Wind River aquí).
La mayoría de estas vulnerabilidades permiten ataques de ejecución remota de código (RCE) y denegación de servicio, y algunas de ellas provocan la exposición de información. Lo mismo ocurre con los problemas de lógica empresarial. En este caso, la ejecución remota de código es un problema especialmente delicado, ya que permite a los atacantes controlar los dispositivos sin necesidad de interactuar con el usuario final. Nadie tiene que hacer clic accidentalmente en un elemento sospechoso, descargar nada ni introducir datos. Esto hace que los dispositivos VxWorks sean muy «operativos» y que el ataque en sí mismo ocupe una vida útil automatizada. ¿Recuerda el producto EternalBlue del gusano WannaCry? URGENT/11 es similar, pero tiene un potencial más letal que puede causar problemas en todo el mundo.
¿Qué podemos hacer al respecto?
Bueno, en el momento de escribir este artículo, aún se desconocen los resultados de URGENT/11. Los medios de comunicación han despertado un gran interés en el sector, y Wind River está proporcionando un apoyo firme a las personas afectadas. En los próximos meses se sabrá si hay atacantes que intentan explotar estas vulnerabilidades conocidas de forma significativa. Pero hasta entonces, la solución más segura es seguir los numerosos consejos y aplicar los parches a los dispositivos afectados.
A largo plazo, nuestra misión sigue siendo la misma: todos debemos mejorar nuestros resultados en materia de seguridad del software. URGENT/11 CVE es una puerta trasera preocupantemente sencilla, y el hecho de que haya pasado desapercibida durante tanto tiempo es una prueba de que la preocupación y la concienciación al respecto son bastante bajas en todo el sector.
Todos los desarrolladores tienen la oportunidad de desempeñar su función y necesitan apoyo para aprender métodos de seguridad del código desde las primeras fases de la producción. Desde AppSec hasta la alta dirección, contar con un equipo influyente a su alrededor puede ayudar a que prospere una cultura de seguridad positiva en todos los puntos de contacto del software dentro de la empresa.
¿Quiere poner a prueba su propio conocimiento sobre seguridad? Con nuestra plataforma gamificada, podrá resolver problemas de código reales similares a algunos de los detectados en URGENT/11. Compruébelo y vea cómo le va.
- Desbordamiento de pila en el análisis sintáctico de ofertas/ACK DHCP de ipdhcpc (CVE-2019-12257)
Daño de memoria: desbordamiento de pila - Conexión TCP DoS a través de opciones TCP con formato incorrecto (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transmisión sin protección de información confidencial - ipdhcpc Falla lógica en la asignación de IPv4 por parte del cliente DHCP (CVE-2019-12264)
Fallo de lógica empresarial - Ataque DoS mediante referencias nulas en el análisis IGMP (CVE-2019-12259)
Daño de memoria: referencia nula - Fuga de información IGMP a través del informe de miembros específicos IGMPv3 (CVE-2019-12265)
Exposición de información: exposición de datos confidenciales

Durante mucho tiempo, VxWorks no ha sido un producto muy conocido entre los consumidores generales. Este producto de software, inevitablemente, beneficiará a muchas personas como usted y como yo a diario. Este software, el sistema operativo en tiempo real (RTOS) más popular del mundo, es un producto estrella que se utiliza a través de proxies para alimentar redes empresariales y cortafuegos, interfaces aeroespaciales, equipos industriales e incluso algunos dispositivos médicos. Por citar algunos ejemplos de aplicaciones ampliamente utilizadas.
Y ahora nos enfrentamos a la posibilidad de que, de no ser así, se pierdan miles de millones de dólares. Se han detectado más de 11 vulnerabilidades en miles de millones de estosdispositivos. Arlen Baker, diseñador jefe de seguridad de Wind River, cuestionó esta cifra en un artículo. La seguridad de la búsqueda, cuyo alcance exacto no se ha confirmado, no parece ser tan alta. No obstante, ya sabemos que siempre se producen violaciones de datos y ataques, pero esto es un nivel superior. Las fallas identificadas pueden explotarse con relativa facilidad y, en su mayoría, permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.
Por supuesto, Wind River ha lanzado una serie de correcciones y parches para los clientes y empleados afectados. El problema es que hay demasiados dispositivos que necesitan actualizaciones de parches. Al igual que Thanos acabó con el mundo con un solo chasquido de dedos, muchos dispositivos inevitables permanecerán vulnerables durante mucho tiempo sin los parches.
La empresa de seguridad Armis fue la responsable de este gran descubrimiento, que también se denominó «su descubrimiento». Emergencia/11. El equipo de investigación determinó sin lugar a dudas que se trataba de una enfermedad grave, ya que facilitaba el ataque de múltiples vectores y tenía un amplio potencial de infección. Es perfectamente posible crear y distribuir un gusano en el software que controla todo, desde escáneres de resonancia magnética y productos VOIP hasta redes ferroviarias y semáforos.
¿Es hora de ponerse nervioso?
Como persona que considera la concienciación sobre la seguridad como una misión importante en la vida, cada día veo muchos problemas potenciales de seguridad. Si me dejara llevar por el pánico, pasaría la mayor parte del día histérico. (¡Al fin y al cabo, es mejor que me dedique a educar y corregir errores!).Sin embargo, el alcance de lo que ha descubierto URGENT/11 es bastante aterrador. Seis de las once vulnerabilidades descubiertas se consideran graves. Se ha confirmado que estos defectos están presentes en dispositivos que ejecutan VxWorks desde la versión 6.5 de Hacker News (excepto las versiones diseñadas para la certificación, como VxWorks 653 y VxWorks Cert Edition). Esto significa que algunas tecnologías importantes llevan más de diez años expuestas a la amenaza de ataques de secuestro de dispositivos. Aunque no todos los dispositivos son vulnerables a las 11 fallas (algunas solo pueden ser explotadas si el atacante se encuentra en la misma subred LAB), un hacker común solo necesita una oportunidad.
Es importante tener en cuenta que Wind River ha tomado medidas rápidas y ha proporcionado asesoramiento detallado. Al igual que Armis, se trata de mitigar el problema. Además, el sistema operativo en tiempo real VxWorks está muy extendido. Esto se debe a que es muy estable y ha obtenido una alta puntuación en las normas de seguridad de software. Por lo general, los cazadores de recompensas por errores no le prestan mucha atención. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema. Descargar parches, familiarizarse con los consejos de seguridad y reforzar los propios dispositivos es responsabilidad del usuario final, y eso es precisamente lo complicado.
아직 당황할 필요는 없겠지만, 이 야수를 굴복시키려면 마을이 필요할지도 모릅니다.
Urgente/11 Descripción de la vulnerabilidad
En este momento, todos los dispositivos conectados a la pila IPNet TCP/IP de VxWorks dañada desde la versión 6.5 pueden verse afectados por al menos uno de los URGENT/11. (Consulte la lista completa de CVE de Wind River aquí).
La mayoría de estas vulnerabilidades permiten ataques de ejecución remota de código (RCE) y denegación de servicio, y algunas de ellas provocan la exposición de información. Lo mismo ocurre con los problemas de lógica empresarial. En este caso, la ejecución remota de código es un problema especialmente delicado, ya que permite a los atacantes controlar los dispositivos sin necesidad de interactuar con el usuario final. Nadie tiene que hacer clic accidentalmente en un elemento sospechoso, descargar nada ni introducir datos. Esto hace que los dispositivos VxWorks sean muy «operativos» y que el ataque en sí mismo ocupe una vida útil automatizada. ¿Recuerda el producto EternalBlue del gusano WannaCry? URGENT/11 es similar, pero tiene un potencial más letal que puede causar problemas en todo el mundo.
¿Qué podemos hacer al respecto?
Bueno, en el momento de escribir este artículo, aún se desconocen los resultados de URGENT/11. Los medios de comunicación han despertado un gran interés en el sector, y Wind River está proporcionando un apoyo firme a las personas afectadas. En los próximos meses se sabrá si hay atacantes que intentan explotar estas vulnerabilidades conocidas de forma significativa. Pero hasta entonces, la solución más segura es seguir los numerosos consejos y aplicar los parches a los dispositivos afectados.
A largo plazo, nuestra misión sigue siendo la misma: todos debemos mejorar nuestros resultados en materia de seguridad del software. URGENT/11 CVE es una puerta trasera preocupantemente sencilla, y el hecho de que haya pasado desapercibida durante tanto tiempo es una prueba de que la preocupación y la concienciación al respecto son bastante bajas en todo el sector.
Todos los desarrolladores tienen la oportunidad de desempeñar su función y necesitan apoyo para aprender métodos de seguridad del código desde las primeras fases de la producción. Desde AppSec hasta la alta dirección, contar con un equipo influyente a su alrededor puede ayudar a que prospere una cultura de seguridad positiva en todos los puntos de contacto del software dentro de la empresa.
¿Quiere poner a prueba su propio conocimiento sobre seguridad? Con nuestra plataforma gamificada, podrá resolver problemas de código reales similares a algunos de los detectados en URGENT/11. Compruébelo y vea cómo le va.
- Desbordamiento de pila en el análisis sintáctico de ofertas/ACK DHCP de ipdhcpc (CVE-2019-12257)
Daño de memoria: desbordamiento de pila - Conexión TCP DoS a través de opciones TCP con formato incorrecto (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transmisión sin protección de información confidencial - ipdhcpc Falla lógica en la asignación de IPv4 por parte del cliente DHCP (CVE-2019-12264)
Fallo de lógica empresarial - Ataque DoS mediante referencias nulas en el análisis IGMP (CVE-2019-12259)
Daño de memoria: referencia nula - Fuga de información IGMP a través del informe de miembros específicos IGMPv3 (CVE-2019-12265)
Exposición de información: exposición de datos confidenciales

Haga clic en el siguiente enlace y descargue el PDF de este recurso.
Secure Code Warrior está aquí para ayudar a las organizaciones a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura que priorice la ciberseguridad. Ya seas administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudarte a reducir los riesgos asociados al código inseguro en tu organización.
Ver informeReserva de demostraciónDirector General, Presidente y Cofundador
Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.
Durante mucho tiempo, VxWorks no ha sido un producto muy conocido entre los consumidores generales. Este producto de software, inevitablemente, beneficiará a muchas personas como usted y como yo a diario. Este software, el sistema operativo en tiempo real (RTOS) más popular del mundo, es un producto estrella que se utiliza a través de proxies para alimentar redes empresariales y cortafuegos, interfaces aeroespaciales, equipos industriales e incluso algunos dispositivos médicos. Por citar algunos ejemplos de aplicaciones ampliamente utilizadas.
Y ahora nos enfrentamos a la posibilidad de que, de no ser así, se pierdan miles de millones de dólares. Se han detectado más de 11 vulnerabilidades en miles de millones de estosdispositivos. Arlen Baker, diseñador jefe de seguridad de Wind River, cuestionó esta cifra en un artículo. La seguridad de la búsqueda, cuyo alcance exacto no se ha confirmado, no parece ser tan alta. No obstante, ya sabemos que siempre se producen violaciones de datos y ataques, pero esto es un nivel superior. Las fallas identificadas pueden explotarse con relativa facilidad y, en su mayoría, permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.
Por supuesto, Wind River ha lanzado una serie de correcciones y parches para los clientes y empleados afectados. El problema es que hay demasiados dispositivos que necesitan actualizaciones de parches. Al igual que Thanos acabó con el mundo con un solo chasquido de dedos, muchos dispositivos inevitables permanecerán vulnerables durante mucho tiempo sin los parches.
La empresa de seguridad Armis fue la responsable de este gran descubrimiento, que también se denominó «su descubrimiento». Emergencia/11. El equipo de investigación determinó sin lugar a dudas que se trataba de una enfermedad grave, ya que facilitaba el ataque de múltiples vectores y tenía un amplio potencial de infección. Es perfectamente posible crear y distribuir un gusano en el software que controla todo, desde escáneres de resonancia magnética y productos VOIP hasta redes ferroviarias y semáforos.
¿Es hora de ponerse nervioso?
Como persona que considera la concienciación sobre la seguridad como una misión importante en la vida, cada día veo muchos problemas potenciales de seguridad. Si me dejara llevar por el pánico, pasaría la mayor parte del día histérico. (¡Al fin y al cabo, es mejor que me dedique a educar y corregir errores!).Sin embargo, el alcance de lo que ha descubierto URGENT/11 es bastante aterrador. Seis de las once vulnerabilidades descubiertas se consideran graves. Se ha confirmado que estos defectos están presentes en dispositivos que ejecutan VxWorks desde la versión 6.5 de Hacker News (excepto las versiones diseñadas para la certificación, como VxWorks 653 y VxWorks Cert Edition). Esto significa que algunas tecnologías importantes llevan más de diez años expuestas a la amenaza de ataques de secuestro de dispositivos. Aunque no todos los dispositivos son vulnerables a las 11 fallas (algunas solo pueden ser explotadas si el atacante se encuentra en la misma subred LAB), un hacker común solo necesita una oportunidad.
Es importante tener en cuenta que Wind River ha tomado medidas rápidas y ha proporcionado asesoramiento detallado. Al igual que Armis, se trata de mitigar el problema. Además, el sistema operativo en tiempo real VxWorks está muy extendido. Esto se debe a que es muy estable y ha obtenido una alta puntuación en las normas de seguridad de software. Por lo general, los cazadores de recompensas por errores no le prestan mucha atención. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema. Descargar parches, familiarizarse con los consejos de seguridad y reforzar los propios dispositivos es responsabilidad del usuario final, y eso es precisamente lo complicado.
아직 당황할 필요는 없겠지만, 이 야수를 굴복시키려면 마을이 필요할지도 모릅니다.
Urgente/11 Descripción de la vulnerabilidad
En este momento, todos los dispositivos conectados a la pila IPNet TCP/IP de VxWorks dañada desde la versión 6.5 pueden verse afectados por al menos uno de los URGENT/11. (Consulte la lista completa de CVE de Wind River aquí).
La mayoría de estas vulnerabilidades permiten ataques de ejecución remota de código (RCE) y denegación de servicio, y algunas de ellas provocan la exposición de información. Lo mismo ocurre con los problemas de lógica empresarial. En este caso, la ejecución remota de código es un problema especialmente delicado, ya que permite a los atacantes controlar los dispositivos sin necesidad de interactuar con el usuario final. Nadie tiene que hacer clic accidentalmente en un elemento sospechoso, descargar nada ni introducir datos. Esto hace que los dispositivos VxWorks sean muy «operativos» y que el ataque en sí mismo ocupe una vida útil automatizada. ¿Recuerda el producto EternalBlue del gusano WannaCry? URGENT/11 es similar, pero tiene un potencial más letal que puede causar problemas en todo el mundo.
¿Qué podemos hacer al respecto?
Bueno, en el momento de escribir este artículo, aún se desconocen los resultados de URGENT/11. Los medios de comunicación han despertado un gran interés en el sector, y Wind River está proporcionando un apoyo firme a las personas afectadas. En los próximos meses se sabrá si hay atacantes que intentan explotar estas vulnerabilidades conocidas de forma significativa. Pero hasta entonces, la solución más segura es seguir los numerosos consejos y aplicar los parches a los dispositivos afectados.
A largo plazo, nuestra misión sigue siendo la misma: todos debemos mejorar nuestros resultados en materia de seguridad del software. URGENT/11 CVE es una puerta trasera preocupantemente sencilla, y el hecho de que haya pasado desapercibida durante tanto tiempo es una prueba de que la preocupación y la concienciación al respecto son bastante bajas en todo el sector.
Todos los desarrolladores tienen la oportunidad de desempeñar su función y necesitan apoyo para aprender métodos de seguridad del código desde las primeras fases de la producción. Desde AppSec hasta la alta dirección, contar con un equipo influyente a su alrededor puede ayudar a que prospere una cultura de seguridad positiva en todos los puntos de contacto del software dentro de la empresa.
¿Quiere poner a prueba su propio conocimiento sobre seguridad? Con nuestra plataforma gamificada, podrá resolver problemas de código reales similares a algunos de los detectados en URGENT/11. Compruébelo y vea cómo le va.
- Desbordamiento de pila en el análisis sintáctico de ofertas/ACK DHCP de ipdhcpc (CVE-2019-12257)
Daño de memoria: desbordamiento de pila - Conexión TCP DoS a través de opciones TCP con formato incorrecto (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transmisión sin protección de información confidencial - ipdhcpc Falla lógica en la asignación de IPv4 por parte del cliente DHCP (CVE-2019-12264)
Fallo de lógica empresarial - Ataque DoS mediante referencias nulas en el análisis IGMP (CVE-2019-12259)
Daño de memoria: referencia nula - Fuga de información IGMP a través del informe de miembros específicos IGMPv3 (CVE-2019-12265)
Exposición de información: exposición de datos confidenciales
Índice
Director General, Presidente y Cofundador

Secure Code Warrior está aquí para ayudar a las organizaciones a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura que priorice la ciberseguridad. Ya seas administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudarte a reducir los riesgos asociados al código inseguro en tu organización.
Reserva de demostraciónDescargarRecursos útiles para empezar
Temas y contenidos de la formación sobre códigos de seguridad
El mejor contenido del sector evoluciona constantemente para adaptarse al entorno de desarrollo de software en constante cambio, teniendo en cuenta el papel de los clientes. Se ofrecen temas que abarcan desde la inteligencia artificial hasta la inyección de XQuery, para diversas funciones, desde arquitectos e ingenieros hasta gestores de productos y control de calidad. Eche un vistazo al contenido que ofrece el catálogo por temas y funciones.
La Cámara de Comercio establece el estándar para la seguridad impulsada por desarrolladores a gran escala
Kamer van Koophandel comparte cómo ha integrado la codificación segura en el desarrollo diario mediante certificaciones basadas en roles, evaluaciones comparativas de Trust Score y una cultura de responsabilidad compartida en materia de seguridad.
Modelado de amenazas con IA: convertir a cada desarrollador en un modelador de amenazas
Saldrá mejor equipado para ayudar a los desarrolladores a combinar ideas y técnicas de modelado de amenazas con las herramientas de IA que ya utilizan para reforzar la seguridad, mejorar la colaboración y crear software más resistente desde el principio.
Recursos útiles para empezar
Cybermon ha vuelto: la misión de IA para derrotar al jefe ahora está disponible bajo demanda.
Cybermon 2025 Bit the Boss ya está disponible en SCW durante todo el año. Implemente tareas de seguridad avanzadas de IA/LLM para impulsar el desarrollo de IA de seguridad a gran escala.
Explicación de la Ley de Resiliencia Cibernética: El significado del diseño de seguridad en el desarrollo de software
Descubra los requisitos y el ámbito de aplicación de la Ley de Resiliencia Cibernética (CRA) de la UE, y cómo el equipo de ingeniería puede prepararse de forma segura mediante el diseño, las prácticas, la prevención de vulnerabilidades y la creación de un entorno de desarrollo.
Factor de éxito 1: Criterios de éxito definidos y medibles
El habilitador 1 ofrece una serie de 10 partes sobre los habilitadores del éxito, mostrando cómo la codificación segura puede mejorar los resultados empresariales, como la reducción de riesgos y costes y la aceleración de la madurez de los programas a largo plazo.




%20(1).avif)
.avif)
