Iconos SCW
héroe bg sin separador
Blog

Excelente parche global: fallo de VxWorks que puede dañar millones de dispositivos.

Pieter Danhieux
Publicado el 05 de agosto de 2019
Última actualización el 9 de marzo de 2026

Durante mucho tiempo, VxWorks no ha sido un producto muy conocido entre los consumidores generales. Este producto de software, inevitablemente, beneficiará a muchas personas como usted y como yo a diario. Este software, el sistema operativo en tiempo real (RTOS) más popular del mundo, es un producto estrella que se utiliza a través de proxies para alimentar redes empresariales y cortafuegos, interfaces aeroespaciales, equipos industriales e incluso algunos dispositivos médicos. Por citar algunos ejemplos de aplicaciones ampliamente utilizadas.

Y ahora nos enfrentamos a la posibilidad de que, de no ser así, se pierdan miles de millones de dólares. Se han detectado más de 11 vulnerabilidades en miles de millones de estosdispositivos. Arlen Baker, diseñador jefe de seguridad de Wind River, cuestionó esta cifra en un artículo. La seguridad de la búsqueda, cuyo alcance exacto no se ha confirmado, no parece ser tan alta. No obstante, ya sabemos que siempre se producen violaciones de datos y ataques, pero esto es un nivel superior. Las fallas identificadas pueden explotarse con relativa facilidad y, en su mayoría, permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.

Por supuesto, Wind River ha lanzado una serie de correcciones y parches para los clientes y empleados afectados. El problema es que hay demasiados dispositivos que necesitan actualizaciones de parches. Al igual que Thanos acabó con el mundo con un solo chasquido de dedos, muchos dispositivos inevitables permanecerán vulnerables durante mucho tiempo sin los parches.

La empresa de seguridad Armis fue la responsable de este gran descubrimiento, que también se denominó «su descubrimiento». Emergencia/11. El equipo de investigación determinó sin lugar a dudas que se trataba de una enfermedad grave, ya que facilitaba el ataque de múltiples vectores y tenía un amplio potencial de infección. Es perfectamente posible crear y distribuir un gusano en el software que controla todo, desde escáneres de resonancia magnética y productos VOIP hasta redes ferroviarias y semáforos.

¿Es hora de ponerse nervioso?

Como persona que considera la concienciación sobre la seguridad como una misión importante en la vida, cada día veo muchos problemas potenciales de seguridad. Si me dejara llevar por el pánico, pasaría la mayor parte del día histérico. (¡Al fin y al cabo, es mejor que me dedique a educar y corregir errores!).Sin embargo, el alcance de lo que ha descubierto URGENT/11 es bastante aterrador. Seis de las once vulnerabilidades descubiertas se consideran graves. Se ha confirmado que estos defectos están presentes en dispositivos que ejecutan VxWorks desde la versión 6.5 de Hacker News (excepto las versiones diseñadas para la certificación, como VxWorks 653 y VxWorks Cert Edition). Esto significa que algunas tecnologías importantes llevan más de diez años expuestas a la amenaza de ataques de secuestro de dispositivos. Aunque no todos los dispositivos son vulnerables a las 11 fallas (algunas solo pueden ser explotadas si el atacante se encuentra en la misma subred LAB), un hacker común solo necesita una oportunidad.

Es importante tener en cuenta que Wind River ha tomado medidas rápidas y ha proporcionado asesoramiento detallado. Al igual que Armis, se trata de mitigar el problema. Además, el sistema operativo en tiempo real VxWorks está muy extendido. Esto se debe a que es muy estable y ha obtenido una alta puntuación en las normas de seguridad de software. Por lo general, los cazadores de recompensas por errores no le prestan mucha atención. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema. Descargar parches, familiarizarse con los consejos de seguridad y reforzar los propios dispositivos es responsabilidad del usuario final, y eso es precisamente lo complicado.

아직 당황할 필요는 없겠지만, 이 야수를 굴복시키려면 마을이 필요할지도 모릅니다.

Urgente/11 Descripción de la vulnerabilidad

En este momento, todos los dispositivos conectados a la pila IPNet TCP/IP de VxWorks dañada desde la versión 6.5 pueden verse afectados por al menos uno de los URGENT/11. (Consulte la lista completa de CVE de Wind River aquí).

La mayoría de estas vulnerabilidades permiten ataques de ejecución remota de código (RCE) y denegación de servicio, y algunas de ellas provocan la exposición de información. Lo mismo ocurre con los problemas de lógica empresarial. En este caso, la ejecución remota de código es un problema especialmente delicado, ya que permite a los atacantes controlar los dispositivos sin necesidad de interactuar con el usuario final. Nadie tiene que hacer clic accidentalmente en un elemento sospechoso, descargar nada ni introducir datos. Esto hace que los dispositivos VxWorks sean muy «operativos» y que el ataque en sí mismo ocupe una vida útil automatizada. ¿Recuerda el producto EternalBlue del gusano WannaCry? URGENT/11 es similar, pero tiene un potencial más letal que puede causar problemas en todo el mundo.

¿Qué podemos hacer al respecto?

Bueno, en el momento de escribir este artículo, aún se desconocen los resultados de URGENT/11. Los medios de comunicación han despertado un gran interés en el sector, y Wind River está proporcionando un apoyo firme a las personas afectadas. En los próximos meses se sabrá si hay atacantes que intentan explotar estas vulnerabilidades conocidas de forma significativa. Pero hasta entonces, la solución más segura es seguir los numerosos consejos y aplicar los parches a los dispositivos afectados.

A largo plazo, nuestra misión sigue siendo la misma: todos debemos mejorar nuestros resultados en materia de seguridad del software. URGENT/11 CVE es una puerta trasera preocupantemente sencilla, y el hecho de que haya pasado desapercibida durante tanto tiempo es una prueba de que la preocupación y la concienciación al respecto son bastante bajas en todo el sector.

Todos los desarrolladores tienen la oportunidad de desempeñar su función y necesitan apoyo para aprender métodos de seguridad del código desde las primeras fases de la producción. Desde AppSec hasta la alta dirección, contar con un equipo influyente a su alrededor puede ayudar a que prospere una cultura de seguridad positiva en todos los puntos de contacto del software dentro de la empresa.

¿Quiere poner a prueba su propio conocimiento sobre seguridad? Con nuestra plataforma gamificada, podrá resolver problemas de código reales similares a algunos de los detectados en URGENT/11. Compruébelo y vea cómo le va.

Ver recursos
Ver recursos

VxWorks no es un nombre muy conocido entre los consumidores generales, pero este producto de software beneficia a muchas personas como usted y como yo a diario. Y ahora, cientos de millones de dispositivos basados en VxWorks se enfrentan a la posibilidad de sufrir daños.

¿Le interesa saber más?

Director General, Presidente y Cofundador

Más información

Secure Code Warrior está aquí para ayudar a las organizaciones a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura que priorice la ciberseguridad. Ya seas administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudarte a reducir los riesgos asociados al código inseguro en tu organización.

Reserva de demostración
Destinatarios:
marcas de LinkedInSocialx logotipo
Autor
Pieter Danhieux
Publicado el 05 de agosto de 2019

Director General, Presidente y Cofundador

Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Destinatarios:
marcas de LinkedInSocialx logotipo

Durante mucho tiempo, VxWorks no ha sido un producto muy conocido entre los consumidores generales. Este producto de software, inevitablemente, beneficiará a muchas personas como usted y como yo a diario. Este software, el sistema operativo en tiempo real (RTOS) más popular del mundo, es un producto estrella que se utiliza a través de proxies para alimentar redes empresariales y cortafuegos, interfaces aeroespaciales, equipos industriales e incluso algunos dispositivos médicos. Por citar algunos ejemplos de aplicaciones ampliamente utilizadas.

Y ahora nos enfrentamos a la posibilidad de que, de no ser así, se pierdan miles de millones de dólares. Se han detectado más de 11 vulnerabilidades en miles de millones de estosdispositivos. Arlen Baker, diseñador jefe de seguridad de Wind River, cuestionó esta cifra en un artículo. La seguridad de la búsqueda, cuyo alcance exacto no se ha confirmado, no parece ser tan alta. No obstante, ya sabemos que siempre se producen violaciones de datos y ataques, pero esto es un nivel superior. Las fallas identificadas pueden explotarse con relativa facilidad y, en su mayoría, permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.

Por supuesto, Wind River ha lanzado una serie de correcciones y parches para los clientes y empleados afectados. El problema es que hay demasiados dispositivos que necesitan actualizaciones de parches. Al igual que Thanos acabó con el mundo con un solo chasquido de dedos, muchos dispositivos inevitables permanecerán vulnerables durante mucho tiempo sin los parches.

La empresa de seguridad Armis fue la responsable de este gran descubrimiento, que también se denominó «su descubrimiento». Emergencia/11. El equipo de investigación determinó sin lugar a dudas que se trataba de una enfermedad grave, ya que facilitaba el ataque de múltiples vectores y tenía un amplio potencial de infección. Es perfectamente posible crear y distribuir un gusano en el software que controla todo, desde escáneres de resonancia magnética y productos VOIP hasta redes ferroviarias y semáforos.

¿Es hora de ponerse nervioso?

Como persona que considera la concienciación sobre la seguridad como una misión importante en la vida, cada día veo muchos problemas potenciales de seguridad. Si me dejara llevar por el pánico, pasaría la mayor parte del día histérico. (¡Al fin y al cabo, es mejor que me dedique a educar y corregir errores!).Sin embargo, el alcance de lo que ha descubierto URGENT/11 es bastante aterrador. Seis de las once vulnerabilidades descubiertas se consideran graves. Se ha confirmado que estos defectos están presentes en dispositivos que ejecutan VxWorks desde la versión 6.5 de Hacker News (excepto las versiones diseñadas para la certificación, como VxWorks 653 y VxWorks Cert Edition). Esto significa que algunas tecnologías importantes llevan más de diez años expuestas a la amenaza de ataques de secuestro de dispositivos. Aunque no todos los dispositivos son vulnerables a las 11 fallas (algunas solo pueden ser explotadas si el atacante se encuentra en la misma subred LAB), un hacker común solo necesita una oportunidad.

Es importante tener en cuenta que Wind River ha tomado medidas rápidas y ha proporcionado asesoramiento detallado. Al igual que Armis, se trata de mitigar el problema. Además, el sistema operativo en tiempo real VxWorks está muy extendido. Esto se debe a que es muy estable y ha obtenido una alta puntuación en las normas de seguridad de software. Por lo general, los cazadores de recompensas por errores no le prestan mucha atención. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema. Descargar parches, familiarizarse con los consejos de seguridad y reforzar los propios dispositivos es responsabilidad del usuario final, y eso es precisamente lo complicado.

아직 당황할 필요는 없겠지만, 이 야수를 굴복시키려면 마을이 필요할지도 모릅니다.

Urgente/11 Descripción de la vulnerabilidad

En este momento, todos los dispositivos conectados a la pila IPNet TCP/IP de VxWorks dañada desde la versión 6.5 pueden verse afectados por al menos uno de los URGENT/11. (Consulte la lista completa de CVE de Wind River aquí).

La mayoría de estas vulnerabilidades permiten ataques de ejecución remota de código (RCE) y denegación de servicio, y algunas de ellas provocan la exposición de información. Lo mismo ocurre con los problemas de lógica empresarial. En este caso, la ejecución remota de código es un problema especialmente delicado, ya que permite a los atacantes controlar los dispositivos sin necesidad de interactuar con el usuario final. Nadie tiene que hacer clic accidentalmente en un elemento sospechoso, descargar nada ni introducir datos. Esto hace que los dispositivos VxWorks sean muy «operativos» y que el ataque en sí mismo ocupe una vida útil automatizada. ¿Recuerda el producto EternalBlue del gusano WannaCry? URGENT/11 es similar, pero tiene un potencial más letal que puede causar problemas en todo el mundo.

¿Qué podemos hacer al respecto?

Bueno, en el momento de escribir este artículo, aún se desconocen los resultados de URGENT/11. Los medios de comunicación han despertado un gran interés en el sector, y Wind River está proporcionando un apoyo firme a las personas afectadas. En los próximos meses se sabrá si hay atacantes que intentan explotar estas vulnerabilidades conocidas de forma significativa. Pero hasta entonces, la solución más segura es seguir los numerosos consejos y aplicar los parches a los dispositivos afectados.

A largo plazo, nuestra misión sigue siendo la misma: todos debemos mejorar nuestros resultados en materia de seguridad del software. URGENT/11 CVE es una puerta trasera preocupantemente sencilla, y el hecho de que haya pasado desapercibida durante tanto tiempo es una prueba de que la preocupación y la concienciación al respecto son bastante bajas en todo el sector.

Todos los desarrolladores tienen la oportunidad de desempeñar su función y necesitan apoyo para aprender métodos de seguridad del código desde las primeras fases de la producción. Desde AppSec hasta la alta dirección, contar con un equipo influyente a su alrededor puede ayudar a que prospere una cultura de seguridad positiva en todos los puntos de contacto del software dentro de la empresa.

¿Quiere poner a prueba su propio conocimiento sobre seguridad? Con nuestra plataforma gamificada, podrá resolver problemas de código reales similares a algunos de los detectados en URGENT/11. Compruébelo y vea cómo le va.

Ver recursos
Ver recursos

Para descargar el informe, rellene el siguiente formulario.

Solicitamos su consentimiento para enviarle información sobre nuestros productos y/o temas relacionados con la codificación de seguridad. Siempre tratamos su información personal con el máximo cuidado y nunca la vendemos a otras empresas con fines de marketing.

Enviar
Icono de éxito de SCW
Icono de error scw
Para enviar el formulario, active la cookie «Analytics». Una vez completado, puede desactivarla en cualquier momento.

Durante mucho tiempo, VxWorks no ha sido un producto muy conocido entre los consumidores generales. Este producto de software, inevitablemente, beneficiará a muchas personas como usted y como yo a diario. Este software, el sistema operativo en tiempo real (RTOS) más popular del mundo, es un producto estrella que se utiliza a través de proxies para alimentar redes empresariales y cortafuegos, interfaces aeroespaciales, equipos industriales e incluso algunos dispositivos médicos. Por citar algunos ejemplos de aplicaciones ampliamente utilizadas.

Y ahora nos enfrentamos a la posibilidad de que, de no ser así, se pierdan miles de millones de dólares. Se han detectado más de 11 vulnerabilidades en miles de millones de estosdispositivos. Arlen Baker, diseñador jefe de seguridad de Wind River, cuestionó esta cifra en un artículo. La seguridad de la búsqueda, cuyo alcance exacto no se ha confirmado, no parece ser tan alta. No obstante, ya sabemos que siempre se producen violaciones de datos y ataques, pero esto es un nivel superior. Las fallas identificadas pueden explotarse con relativa facilidad y, en su mayoría, permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.

Por supuesto, Wind River ha lanzado una serie de correcciones y parches para los clientes y empleados afectados. El problema es que hay demasiados dispositivos que necesitan actualizaciones de parches. Al igual que Thanos acabó con el mundo con un solo chasquido de dedos, muchos dispositivos inevitables permanecerán vulnerables durante mucho tiempo sin los parches.

La empresa de seguridad Armis fue la responsable de este gran descubrimiento, que también se denominó «su descubrimiento». Emergencia/11. El equipo de investigación determinó sin lugar a dudas que se trataba de una enfermedad grave, ya que facilitaba el ataque de múltiples vectores y tenía un amplio potencial de infección. Es perfectamente posible crear y distribuir un gusano en el software que controla todo, desde escáneres de resonancia magnética y productos VOIP hasta redes ferroviarias y semáforos.

¿Es hora de ponerse nervioso?

Como persona que considera la concienciación sobre la seguridad como una misión importante en la vida, cada día veo muchos problemas potenciales de seguridad. Si me dejara llevar por el pánico, pasaría la mayor parte del día histérico. (¡Al fin y al cabo, es mejor que me dedique a educar y corregir errores!).Sin embargo, el alcance de lo que ha descubierto URGENT/11 es bastante aterrador. Seis de las once vulnerabilidades descubiertas se consideran graves. Se ha confirmado que estos defectos están presentes en dispositivos que ejecutan VxWorks desde la versión 6.5 de Hacker News (excepto las versiones diseñadas para la certificación, como VxWorks 653 y VxWorks Cert Edition). Esto significa que algunas tecnologías importantes llevan más de diez años expuestas a la amenaza de ataques de secuestro de dispositivos. Aunque no todos los dispositivos son vulnerables a las 11 fallas (algunas solo pueden ser explotadas si el atacante se encuentra en la misma subred LAB), un hacker común solo necesita una oportunidad.

Es importante tener en cuenta que Wind River ha tomado medidas rápidas y ha proporcionado asesoramiento detallado. Al igual que Armis, se trata de mitigar el problema. Además, el sistema operativo en tiempo real VxWorks está muy extendido. Esto se debe a que es muy estable y ha obtenido una alta puntuación en las normas de seguridad de software. Por lo general, los cazadores de recompensas por errores no le prestan mucha atención. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema. Descargar parches, familiarizarse con los consejos de seguridad y reforzar los propios dispositivos es responsabilidad del usuario final, y eso es precisamente lo complicado.

아직 당황할 필요는 없겠지만, 이 야수를 굴복시키려면 마을이 필요할지도 모릅니다.

Urgente/11 Descripción de la vulnerabilidad

En este momento, todos los dispositivos conectados a la pila IPNet TCP/IP de VxWorks dañada desde la versión 6.5 pueden verse afectados por al menos uno de los URGENT/11. (Consulte la lista completa de CVE de Wind River aquí).

La mayoría de estas vulnerabilidades permiten ataques de ejecución remota de código (RCE) y denegación de servicio, y algunas de ellas provocan la exposición de información. Lo mismo ocurre con los problemas de lógica empresarial. En este caso, la ejecución remota de código es un problema especialmente delicado, ya que permite a los atacantes controlar los dispositivos sin necesidad de interactuar con el usuario final. Nadie tiene que hacer clic accidentalmente en un elemento sospechoso, descargar nada ni introducir datos. Esto hace que los dispositivos VxWorks sean muy «operativos» y que el ataque en sí mismo ocupe una vida útil automatizada. ¿Recuerda el producto EternalBlue del gusano WannaCry? URGENT/11 es similar, pero tiene un potencial más letal que puede causar problemas en todo el mundo.

¿Qué podemos hacer al respecto?

Bueno, en el momento de escribir este artículo, aún se desconocen los resultados de URGENT/11. Los medios de comunicación han despertado un gran interés en el sector, y Wind River está proporcionando un apoyo firme a las personas afectadas. En los próximos meses se sabrá si hay atacantes que intentan explotar estas vulnerabilidades conocidas de forma significativa. Pero hasta entonces, la solución más segura es seguir los numerosos consejos y aplicar los parches a los dispositivos afectados.

A largo plazo, nuestra misión sigue siendo la misma: todos debemos mejorar nuestros resultados en materia de seguridad del software. URGENT/11 CVE es una puerta trasera preocupantemente sencilla, y el hecho de que haya pasado desapercibida durante tanto tiempo es una prueba de que la preocupación y la concienciación al respecto son bastante bajas en todo el sector.

Todos los desarrolladores tienen la oportunidad de desempeñar su función y necesitan apoyo para aprender métodos de seguridad del código desde las primeras fases de la producción. Desde AppSec hasta la alta dirección, contar con un equipo influyente a su alrededor puede ayudar a que prospere una cultura de seguridad positiva en todos los puntos de contacto del software dentro de la empresa.

¿Quiere poner a prueba su propio conocimiento sobre seguridad? Con nuestra plataforma gamificada, podrá resolver problemas de código reales similares a algunos de los detectados en URGENT/11. Compruébelo y vea cómo le va.

Ver seminario web
Empezar
Más información

Haga clic en el siguiente enlace y descargue el PDF de este recurso.

Secure Code Warrior está aquí para ayudar a las organizaciones a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura que priorice la ciberseguridad. Ya seas administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudarte a reducir los riesgos asociados al código inseguro en tu organización.

Ver informeReserva de demostración
Ver recursos
Destinatarios:
marcas de LinkedInSocialx logotipo
¿Le interesa saber más?

Destinatarios:
marcas de LinkedInSocialx logotipo
Autor
Pieter Danhieux
Publicado el 05 de agosto de 2019

Director General, Presidente y Cofundador

Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Destinatarios:
marcas de LinkedInSocialx logotipo

Durante mucho tiempo, VxWorks no ha sido un producto muy conocido entre los consumidores generales. Este producto de software, inevitablemente, beneficiará a muchas personas como usted y como yo a diario. Este software, el sistema operativo en tiempo real (RTOS) más popular del mundo, es un producto estrella que se utiliza a través de proxies para alimentar redes empresariales y cortafuegos, interfaces aeroespaciales, equipos industriales e incluso algunos dispositivos médicos. Por citar algunos ejemplos de aplicaciones ampliamente utilizadas.

Y ahora nos enfrentamos a la posibilidad de que, de no ser así, se pierdan miles de millones de dólares. Se han detectado más de 11 vulnerabilidades en miles de millones de estosdispositivos. Arlen Baker, diseñador jefe de seguridad de Wind River, cuestionó esta cifra en un artículo. La seguridad de la búsqueda, cuyo alcance exacto no se ha confirmado, no parece ser tan alta. No obstante, ya sabemos que siempre se producen violaciones de datos y ataques, pero esto es un nivel superior. Las fallas identificadas pueden explotarse con relativa facilidad y, en su mayoría, permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.

Por supuesto, Wind River ha lanzado una serie de correcciones y parches para los clientes y empleados afectados. El problema es que hay demasiados dispositivos que necesitan actualizaciones de parches. Al igual que Thanos acabó con el mundo con un solo chasquido de dedos, muchos dispositivos inevitables permanecerán vulnerables durante mucho tiempo sin los parches.

La empresa de seguridad Armis fue la responsable de este gran descubrimiento, que también se denominó «su descubrimiento». Emergencia/11. El equipo de investigación determinó sin lugar a dudas que se trataba de una enfermedad grave, ya que facilitaba el ataque de múltiples vectores y tenía un amplio potencial de infección. Es perfectamente posible crear y distribuir un gusano en el software que controla todo, desde escáneres de resonancia magnética y productos VOIP hasta redes ferroviarias y semáforos.

¿Es hora de ponerse nervioso?

Como persona que considera la concienciación sobre la seguridad como una misión importante en la vida, cada día veo muchos problemas potenciales de seguridad. Si me dejara llevar por el pánico, pasaría la mayor parte del día histérico. (¡Al fin y al cabo, es mejor que me dedique a educar y corregir errores!).Sin embargo, el alcance de lo que ha descubierto URGENT/11 es bastante aterrador. Seis de las once vulnerabilidades descubiertas se consideran graves. Se ha confirmado que estos defectos están presentes en dispositivos que ejecutan VxWorks desde la versión 6.5 de Hacker News (excepto las versiones diseñadas para la certificación, como VxWorks 653 y VxWorks Cert Edition). Esto significa que algunas tecnologías importantes llevan más de diez años expuestas a la amenaza de ataques de secuestro de dispositivos. Aunque no todos los dispositivos son vulnerables a las 11 fallas (algunas solo pueden ser explotadas si el atacante se encuentra en la misma subred LAB), un hacker común solo necesita una oportunidad.

Es importante tener en cuenta que Wind River ha tomado medidas rápidas y ha proporcionado asesoramiento detallado. Al igual que Armis, se trata de mitigar el problema. Además, el sistema operativo en tiempo real VxWorks está muy extendido. Esto se debe a que es muy estable y ha obtenido una alta puntuación en las normas de seguridad de software. Por lo general, los cazadores de recompensas por errores no le prestan mucha atención. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema. Descargar parches, familiarizarse con los consejos de seguridad y reforzar los propios dispositivos es responsabilidad del usuario final, y eso es precisamente lo complicado.

아직 당황할 필요는 없겠지만, 이 야수를 굴복시키려면 마을이 필요할지도 모릅니다.

Urgente/11 Descripción de la vulnerabilidad

En este momento, todos los dispositivos conectados a la pila IPNet TCP/IP de VxWorks dañada desde la versión 6.5 pueden verse afectados por al menos uno de los URGENT/11. (Consulte la lista completa de CVE de Wind River aquí).

La mayoría de estas vulnerabilidades permiten ataques de ejecución remota de código (RCE) y denegación de servicio, y algunas de ellas provocan la exposición de información. Lo mismo ocurre con los problemas de lógica empresarial. En este caso, la ejecución remota de código es un problema especialmente delicado, ya que permite a los atacantes controlar los dispositivos sin necesidad de interactuar con el usuario final. Nadie tiene que hacer clic accidentalmente en un elemento sospechoso, descargar nada ni introducir datos. Esto hace que los dispositivos VxWorks sean muy «operativos» y que el ataque en sí mismo ocupe una vida útil automatizada. ¿Recuerda el producto EternalBlue del gusano WannaCry? URGENT/11 es similar, pero tiene un potencial más letal que puede causar problemas en todo el mundo.

¿Qué podemos hacer al respecto?

Bueno, en el momento de escribir este artículo, aún se desconocen los resultados de URGENT/11. Los medios de comunicación han despertado un gran interés en el sector, y Wind River está proporcionando un apoyo firme a las personas afectadas. En los próximos meses se sabrá si hay atacantes que intentan explotar estas vulnerabilidades conocidas de forma significativa. Pero hasta entonces, la solución más segura es seguir los numerosos consejos y aplicar los parches a los dispositivos afectados.

A largo plazo, nuestra misión sigue siendo la misma: todos debemos mejorar nuestros resultados en materia de seguridad del software. URGENT/11 CVE es una puerta trasera preocupantemente sencilla, y el hecho de que haya pasado desapercibida durante tanto tiempo es una prueba de que la preocupación y la concienciación al respecto son bastante bajas en todo el sector.

Todos los desarrolladores tienen la oportunidad de desempeñar su función y necesitan apoyo para aprender métodos de seguridad del código desde las primeras fases de la producción. Desde AppSec hasta la alta dirección, contar con un equipo influyente a su alrededor puede ayudar a que prospere una cultura de seguridad positiva en todos los puntos de contacto del software dentro de la empresa.

¿Quiere poner a prueba su propio conocimiento sobre seguridad? Con nuestra plataforma gamificada, podrá resolver problemas de código reales similares a algunos de los detectados en URGENT/11. Compruébelo y vea cómo le va.

Índice

Descargar PDF
Ver recursos
¿Le interesa saber más?

Director General, Presidente y Cofundador

Más información

Secure Code Warrior está aquí para ayudar a las organizaciones a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura que priorice la ciberseguridad. Ya seas administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudarte a reducir los riesgos asociados al código inseguro en tu organización.

Reserva de demostraciónDescargar
Destinatarios:
marcas de LinkedInSocialx logotipo
Centro de recursos

Recursos útiles para empezar

Más publicaciones
Centro de recursos

Recursos útiles para empezar

Más publicaciones