Iconos SCW
héroe bg sin separador
Blog

全球大补丁:VxWorks 漏洞将危及数百万台设备

Pieter Danhieux
Publicado el 05 de agosto de 2019
Última actualización el 9 de marzo de 2026

Aunque VxWorks no es exactamente un nombre familiar para el consumidor medio, este producto de software beneficia inevitablemente a muchas personas como usted y yo, todos los días. Al ser el sistema operativo en tiempo real (RTOS) más popular del mundo, es el caballo de batalla en el que (por delegación) confiamos para alimentar las redes y los cortafuegos de las empresas, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar sólo algunas aplicaciones de su uso generalizado.

Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, estén ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha rebatido la cifra en un artículo de SearchSecurity, revelando que el alcance exacto no está confirmado y no se cree que sea tan elevado. A pesar de ello, ya sabemos que las violaciones de datos y los ataques se producen constantemente, pero esto es de nivel superior: los fallos confirmados son relativamente fáciles de explotar, y muchos de ellos abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.

Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en el gran número de dispositivos que requieren la actualización del parche: al igual que Thanos acaba con el mundo con un chasquido de dedos, es inevitable que muchos dispositivos queden sin parchear, y por tanto vulnerables, durante mucho tiempo.

La empresa de seguridad Armis está detrás de este gigantesco descubrimiento, y ha bautizado sus hallazgos como URGENT/11. Lo han calificado de grave, sin duda debido a la facilidad de ataque desde múltiples vectores y al potencial de infección extensa. La creación y el despliegue de un gusano en el software que alimenta todo, desde los escáneres de resonancia magnética y los productos VOIP, hasta las redes ferroviarias y los semáforos, es totalmente posible.

¿Es el momento de entrar en pánico?

Como alguien que ha hecho de la concienciación sobre la seguridad una misión crítica en su vida, veo muchos problemas potenciales de seguridad en el día a día. Me pasaría la mayor parte del día en estado de histeria si me permitiera entrar en pánico demasiado (después de todo, prefiero dedicarme a la tarea de intentar educar y ayudar a solucionar los fallos). Sin embargo, el alcance del hallazgo URGENT/11 es bastante aterrador. De las once vulnerabilidades encontradas, seis se consideran críticas. Como identifica The Hacker News, estos fallos han existido en dispositivos que ejecutan VxWorks desde la versión 6.5 (excluyendo las versiones diseñadas para la certificación, incluyendo VxWorks 653 y VxWorks Cert Edition), lo que significa que una tecnología vital ha estado bajo la amenaza de ataques de toma de control de dispositivos desde hace más de una década. No todos los dispositivos son vulnerables a los once fallos (y algunos sólo pueden ser explotados si el atacante está en la misma subred LAB), pero incluso un hacker mediocre sólo necesita una pequeña ventana de oportunidad.

Es importante señalar que Wind River ha actuado rápidamente y ha proporcionado asesoramiento detallado para mitigar los problemas, al igual que Armis. Además, el RTOS VxWorks está tan extendido porque es muy fiable y tiene una alta puntuación en cuanto a normas de seguridad del software; normalmente, los cazadores de bugs no se preocupan demasiado por él. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema... está en manos del usuario final descargar los parches, prestar atención a los consejos de seguridad y fortificar sus propios dispositivos, y ahí es donde la cosa se complica.

Tal vez no sea necesario que cunda el pánico todavía, pero podría hacer falta un pueblo para someter a esta bestia.

Las vulnerabilidades URGENT/11 explicadas

En este punto, cualquier dispositivo conectado a la pila TCP/IP IPnet de VxWorks comprometida desde la versión 6.5 podría estar afectado por al menos uno de los URGENT/11. (Para ver la lista completa de CVEs de Wind River, consulte aquí).

En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y ataques de denegación de servicio, con un par de ellos que conducen a la exposición de información y problemas de lógica de negocio también. La ejecución remota de código es un problema especialmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin la interacción del usuario final. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar algo o introducir sus datos... esto hace que los dispositivos VxWorks sean altamente "gusanos" y que el ataque adquiera una vida propia automatizada. ¿Recuerdas el gusano WannaCry de EternalBlue? URGENT/11 tiene un potencial similar, aunque más devastador, para darnos un dolor de cabeza global.

¿Qué podemos hacer al respecto?

Pues bien, en el momento de escribir estas líneas, las consecuencias de URGENT/11 siguen siendo desconocidas. Los medios de comunicación han sensibilizado a la industria, y Wind River está proporcionando claramente apoyo a los afectados. Los próximos meses revelarán si algún atacante decide explotar estos fallos conocidos de manera significativa, pero mientras tanto, la solución obvia es prestar atención a la plétora de consejos y parchear cualquier dispositivo relevante en su órbita.

A largo plazo, sigue siendo la misma misión: todo el mundo tiene que mejorar en lo que respecta a la seguridad del software. Las CVEs URGENTES/11 son, en general, puertas traseras preocupantemente sencillas de atravesar, y el hecho de que hayan permanecido sin descubrir durante muchos años es un testimonio de que la preocupación y la concienciación general de la industria son bastante bajas.

Cada desarrollador tiene la oportunidad de hacer su parte, y necesita el apoyo para aprender a asegurar el código desde el principio de la producción. Los equipos influyentes que los rodean, desde AppSec hasta los directivos, pueden garantizar que una cultura de seguridad positiva prospere en todos los puntos de contacto del software dentro de la empresa.

¿Quiere poner a prueba su propia conciencia de seguridad? Nuestra plataforma gamificada puede ofrecerte retos de código reales similares a algunos de los descubiertos en URGENT/11. Compruébelo y vea cómo le va:

Ver recursos
Ver recursos

尽管对于普通消费者来说,VxWorks 并不是家喻户晓的名字,但这款软件产品每天都会使许多人受益,就像你我一样。现在,我们面临着数亿台基于VxWorks的设备遭到入侵的可能性。

¿Te interesa saber más?

Director General, Presidente y Cofundador

Más información

Secure Code Warrior puede ayudar a su organización a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es usted responsable de seguridad de aplicaciones, desarrollador, director de seguridad de la información o cualquier otra persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados al código inseguro.

Reservar una demostración
Compartir en:
marcas de LinkedInSocialx logotipo
Autor
Pieter Danhieux
Publicado el 05 de agosto de 2019

Director General, Presidente y Cofundador

Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Compartir en:
marcas de LinkedInSocialx logotipo

Aunque VxWorks no es exactamente un nombre familiar para el consumidor medio, este producto de software beneficia inevitablemente a muchas personas como usted y yo, todos los días. Al ser el sistema operativo en tiempo real (RTOS) más popular del mundo, es el caballo de batalla en el que (por delegación) confiamos para alimentar las redes y los cortafuegos de las empresas, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar sólo algunas aplicaciones de su uso generalizado.

Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, estén ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha rebatido la cifra en un artículo de SearchSecurity, revelando que el alcance exacto no está confirmado y no se cree que sea tan elevado. A pesar de ello, ya sabemos que las violaciones de datos y los ataques se producen constantemente, pero esto es de nivel superior: los fallos confirmados son relativamente fáciles de explotar, y muchos de ellos abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.

Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en el gran número de dispositivos que requieren la actualización del parche: al igual que Thanos acaba con el mundo con un chasquido de dedos, es inevitable que muchos dispositivos queden sin parchear, y por tanto vulnerables, durante mucho tiempo.

La empresa de seguridad Armis está detrás de este gigantesco descubrimiento, y ha bautizado sus hallazgos como URGENT/11. Lo han calificado de grave, sin duda debido a la facilidad de ataque desde múltiples vectores y al potencial de infección extensa. La creación y el despliegue de un gusano en el software que alimenta todo, desde los escáneres de resonancia magnética y los productos VOIP, hasta las redes ferroviarias y los semáforos, es totalmente posible.

¿Es el momento de entrar en pánico?

Como alguien que ha hecho de la concienciación sobre la seguridad una misión crítica en su vida, veo muchos problemas potenciales de seguridad en el día a día. Me pasaría la mayor parte del día en estado de histeria si me permitiera entrar en pánico demasiado (después de todo, prefiero dedicarme a la tarea de intentar educar y ayudar a solucionar los fallos). Sin embargo, el alcance del hallazgo URGENT/11 es bastante aterrador. De las once vulnerabilidades encontradas, seis se consideran críticas. Como identifica The Hacker News, estos fallos han existido en dispositivos que ejecutan VxWorks desde la versión 6.5 (excluyendo las versiones diseñadas para la certificación, incluyendo VxWorks 653 y VxWorks Cert Edition), lo que significa que una tecnología vital ha estado bajo la amenaza de ataques de toma de control de dispositivos desde hace más de una década. No todos los dispositivos son vulnerables a los once fallos (y algunos sólo pueden ser explotados si el atacante está en la misma subred LAB), pero incluso un hacker mediocre sólo necesita una pequeña ventana de oportunidad.

Es importante señalar que Wind River ha actuado rápidamente y ha proporcionado asesoramiento detallado para mitigar los problemas, al igual que Armis. Además, el RTOS VxWorks está tan extendido porque es muy fiable y tiene una alta puntuación en cuanto a normas de seguridad del software; normalmente, los cazadores de bugs no se preocupan demasiado por él. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema... está en manos del usuario final descargar los parches, prestar atención a los consejos de seguridad y fortificar sus propios dispositivos, y ahí es donde la cosa se complica.

Tal vez no sea necesario que cunda el pánico todavía, pero podría hacer falta un pueblo para someter a esta bestia.

Las vulnerabilidades URGENT/11 explicadas

En este punto, cualquier dispositivo conectado a la pila TCP/IP IPnet de VxWorks comprometida desde la versión 6.5 podría estar afectado por al menos uno de los URGENT/11. (Para ver la lista completa de CVEs de Wind River, consulte aquí).

En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y ataques de denegación de servicio, con un par de ellos que conducen a la exposición de información y problemas de lógica de negocio también. La ejecución remota de código es un problema especialmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin la interacción del usuario final. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar algo o introducir sus datos... esto hace que los dispositivos VxWorks sean altamente "gusanos" y que el ataque adquiera una vida propia automatizada. ¿Recuerdas el gusano WannaCry de EternalBlue? URGENT/11 tiene un potencial similar, aunque más devastador, para darnos un dolor de cabeza global.

¿Qué podemos hacer al respecto?

Pues bien, en el momento de escribir estas líneas, las consecuencias de URGENT/11 siguen siendo desconocidas. Los medios de comunicación han sensibilizado a la industria, y Wind River está proporcionando claramente apoyo a los afectados. Los próximos meses revelarán si algún atacante decide explotar estos fallos conocidos de manera significativa, pero mientras tanto, la solución obvia es prestar atención a la plétora de consejos y parchear cualquier dispositivo relevante en su órbita.

A largo plazo, sigue siendo la misma misión: todo el mundo tiene que mejorar en lo que respecta a la seguridad del software. Las CVEs URGENTES/11 son, en general, puertas traseras preocupantemente sencillas de atravesar, y el hecho de que hayan permanecido sin descubrir durante muchos años es un testimonio de que la preocupación y la concienciación general de la industria son bastante bajas.

Cada desarrollador tiene la oportunidad de hacer su parte, y necesita el apoyo para aprender a asegurar el código desde el principio de la producción. Los equipos influyentes que los rodean, desde AppSec hasta los directivos, pueden garantizar que una cultura de seguridad positiva prospere en todos los puntos de contacto del software dentro de la empresa.

¿Quiere poner a prueba su propia conciencia de seguridad? Nuestra plataforma gamificada puede ofrecerte retos de código reales similares a algunos de los descubiertos en URGENT/11. Compruébelo y vea cómo le va:

Ver recursos
Ver recursos

Rellene el siguiente formulario para descargar el informe.

Nos gustaría obtener su permiso para enviarle información sobre nuestros productos y/o temas relacionados con la codificación de seguridad. Trataremos su información personal con el máximo cuidado y nunca la venderemos a otras empresas con fines comerciales.

Enviar
Icono de éxito de SCW
Icono de error scw
Para enviar el formulario, habilite las cookies de análisis. Una vez completado, puede desactivarlas nuevamente si lo desea.

Aunque VxWorks no es exactamente un nombre familiar para el consumidor medio, este producto de software beneficia inevitablemente a muchas personas como usted y yo, todos los días. Al ser el sistema operativo en tiempo real (RTOS) más popular del mundo, es el caballo de batalla en el que (por delegación) confiamos para alimentar las redes y los cortafuegos de las empresas, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar sólo algunas aplicaciones de su uso generalizado.

Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, estén ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha rebatido la cifra en un artículo de SearchSecurity, revelando que el alcance exacto no está confirmado y no se cree que sea tan elevado. A pesar de ello, ya sabemos que las violaciones de datos y los ataques se producen constantemente, pero esto es de nivel superior: los fallos confirmados son relativamente fáciles de explotar, y muchos de ellos abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.

Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en el gran número de dispositivos que requieren la actualización del parche: al igual que Thanos acaba con el mundo con un chasquido de dedos, es inevitable que muchos dispositivos queden sin parchear, y por tanto vulnerables, durante mucho tiempo.

La empresa de seguridad Armis está detrás de este gigantesco descubrimiento, y ha bautizado sus hallazgos como URGENT/11. Lo han calificado de grave, sin duda debido a la facilidad de ataque desde múltiples vectores y al potencial de infección extensa. La creación y el despliegue de un gusano en el software que alimenta todo, desde los escáneres de resonancia magnética y los productos VOIP, hasta las redes ferroviarias y los semáforos, es totalmente posible.

¿Es el momento de entrar en pánico?

Como alguien que ha hecho de la concienciación sobre la seguridad una misión crítica en su vida, veo muchos problemas potenciales de seguridad en el día a día. Me pasaría la mayor parte del día en estado de histeria si me permitiera entrar en pánico demasiado (después de todo, prefiero dedicarme a la tarea de intentar educar y ayudar a solucionar los fallos). Sin embargo, el alcance del hallazgo URGENT/11 es bastante aterrador. De las once vulnerabilidades encontradas, seis se consideran críticas. Como identifica The Hacker News, estos fallos han existido en dispositivos que ejecutan VxWorks desde la versión 6.5 (excluyendo las versiones diseñadas para la certificación, incluyendo VxWorks 653 y VxWorks Cert Edition), lo que significa que una tecnología vital ha estado bajo la amenaza de ataques de toma de control de dispositivos desde hace más de una década. No todos los dispositivos son vulnerables a los once fallos (y algunos sólo pueden ser explotados si el atacante está en la misma subred LAB), pero incluso un hacker mediocre sólo necesita una pequeña ventana de oportunidad.

Es importante señalar que Wind River ha actuado rápidamente y ha proporcionado asesoramiento detallado para mitigar los problemas, al igual que Armis. Además, el RTOS VxWorks está tan extendido porque es muy fiable y tiene una alta puntuación en cuanto a normas de seguridad del software; normalmente, los cazadores de bugs no se preocupan demasiado por él. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema... está en manos del usuario final descargar los parches, prestar atención a los consejos de seguridad y fortificar sus propios dispositivos, y ahí es donde la cosa se complica.

Tal vez no sea necesario que cunda el pánico todavía, pero podría hacer falta un pueblo para someter a esta bestia.

Las vulnerabilidades URGENT/11 explicadas

En este punto, cualquier dispositivo conectado a la pila TCP/IP IPnet de VxWorks comprometida desde la versión 6.5 podría estar afectado por al menos uno de los URGENT/11. (Para ver la lista completa de CVEs de Wind River, consulte aquí).

En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y ataques de denegación de servicio, con un par de ellos que conducen a la exposición de información y problemas de lógica de negocio también. La ejecución remota de código es un problema especialmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin la interacción del usuario final. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar algo o introducir sus datos... esto hace que los dispositivos VxWorks sean altamente "gusanos" y que el ataque adquiera una vida propia automatizada. ¿Recuerdas el gusano WannaCry de EternalBlue? URGENT/11 tiene un potencial similar, aunque más devastador, para darnos un dolor de cabeza global.

¿Qué podemos hacer al respecto?

Pues bien, en el momento de escribir estas líneas, las consecuencias de URGENT/11 siguen siendo desconocidas. Los medios de comunicación han sensibilizado a la industria, y Wind River está proporcionando claramente apoyo a los afectados. Los próximos meses revelarán si algún atacante decide explotar estos fallos conocidos de manera significativa, pero mientras tanto, la solución obvia es prestar atención a la plétora de consejos y parchear cualquier dispositivo relevante en su órbita.

A largo plazo, sigue siendo la misma misión: todo el mundo tiene que mejorar en lo que respecta a la seguridad del software. Las CVEs URGENTES/11 son, en general, puertas traseras preocupantemente sencillas de atravesar, y el hecho de que hayan permanecido sin descubrir durante muchos años es un testimonio de que la preocupación y la concienciación general de la industria son bastante bajas.

Cada desarrollador tiene la oportunidad de hacer su parte, y necesita el apoyo para aprender a asegurar el código desde el principio de la producción. Los equipos influyentes que los rodean, desde AppSec hasta los directivos, pueden garantizar que una cultura de seguridad positiva prospere en todos los puntos de contacto del software dentro de la empresa.

¿Quiere poner a prueba su propia conciencia de seguridad? Nuestra plataforma gamificada puede ofrecerte retos de código reales similares a algunos de los descubiertos en URGENT/11. Compruébelo y vea cómo le va:

Ver el seminario web
Empecemos.
Más información

Haga clic en el siguiente enlace y descargue el PDF de este recurso.

Secure Code Warrior puede ayudar a su organización a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es usted responsable de seguridad de aplicaciones, desarrollador, director de seguridad de la información o cualquier otra persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados al código inseguro.

Ver informeReservar una demostración
Ver recursos
Compartir en:
marcas de LinkedInSocialx logotipo
¿Te interesa saber más?

Compartir en:
marcas de LinkedInSocialx logotipo
Autor
Pieter Danhieux
Publicado el 05 de agosto de 2019

Director General, Presidente y Cofundador

Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Compartir en:
marcas de LinkedInSocialx logotipo

Aunque VxWorks no es exactamente un nombre familiar para el consumidor medio, este producto de software beneficia inevitablemente a muchas personas como usted y yo, todos los días. Al ser el sistema operativo en tiempo real (RTOS) más popular del mundo, es el caballo de batalla en el que (por delegación) confiamos para alimentar las redes y los cortafuegos de las empresas, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar sólo algunas aplicaciones de su uso generalizado.

Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, estén ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha rebatido la cifra en un artículo de SearchSecurity, revelando que el alcance exacto no está confirmado y no se cree que sea tan elevado. A pesar de ello, ya sabemos que las violaciones de datos y los ataques se producen constantemente, pero esto es de nivel superior: los fallos confirmados son relativamente fáciles de explotar, y muchos de ellos abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota a través de la transmisión de paquetes de red.

Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en el gran número de dispositivos que requieren la actualización del parche: al igual que Thanos acaba con el mundo con un chasquido de dedos, es inevitable que muchos dispositivos queden sin parchear, y por tanto vulnerables, durante mucho tiempo.

La empresa de seguridad Armis está detrás de este gigantesco descubrimiento, y ha bautizado sus hallazgos como URGENT/11. Lo han calificado de grave, sin duda debido a la facilidad de ataque desde múltiples vectores y al potencial de infección extensa. La creación y el despliegue de un gusano en el software que alimenta todo, desde los escáneres de resonancia magnética y los productos VOIP, hasta las redes ferroviarias y los semáforos, es totalmente posible.

¿Es el momento de entrar en pánico?

Como alguien que ha hecho de la concienciación sobre la seguridad una misión crítica en su vida, veo muchos problemas potenciales de seguridad en el día a día. Me pasaría la mayor parte del día en estado de histeria si me permitiera entrar en pánico demasiado (después de todo, prefiero dedicarme a la tarea de intentar educar y ayudar a solucionar los fallos). Sin embargo, el alcance del hallazgo URGENT/11 es bastante aterrador. De las once vulnerabilidades encontradas, seis se consideran críticas. Como identifica The Hacker News, estos fallos han existido en dispositivos que ejecutan VxWorks desde la versión 6.5 (excluyendo las versiones diseñadas para la certificación, incluyendo VxWorks 653 y VxWorks Cert Edition), lo que significa que una tecnología vital ha estado bajo la amenaza de ataques de toma de control de dispositivos desde hace más de una década. No todos los dispositivos son vulnerables a los once fallos (y algunos sólo pueden ser explotados si el atacante está en la misma subred LAB), pero incluso un hacker mediocre sólo necesita una pequeña ventana de oportunidad.

Es importante señalar que Wind River ha actuado rápidamente y ha proporcionado asesoramiento detallado para mitigar los problemas, al igual que Armis. Además, el RTOS VxWorks está tan extendido porque es muy fiable y tiene una alta puntuación en cuanto a normas de seguridad del software; normalmente, los cazadores de bugs no se preocupan demasiado por él. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema... está en manos del usuario final descargar los parches, prestar atención a los consejos de seguridad y fortificar sus propios dispositivos, y ahí es donde la cosa se complica.

Tal vez no sea necesario que cunda el pánico todavía, pero podría hacer falta un pueblo para someter a esta bestia.

Las vulnerabilidades URGENT/11 explicadas

En este punto, cualquier dispositivo conectado a la pila TCP/IP IPnet de VxWorks comprometida desde la versión 6.5 podría estar afectado por al menos uno de los URGENT/11. (Para ver la lista completa de CVEs de Wind River, consulte aquí).

En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y ataques de denegación de servicio, con un par de ellos que conducen a la exposición de información y problemas de lógica de negocio también. La ejecución remota de código es un problema especialmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin la interacción del usuario final. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar algo o introducir sus datos... esto hace que los dispositivos VxWorks sean altamente "gusanos" y que el ataque adquiera una vida propia automatizada. ¿Recuerdas el gusano WannaCry de EternalBlue? URGENT/11 tiene un potencial similar, aunque más devastador, para darnos un dolor de cabeza global.

¿Qué podemos hacer al respecto?

Pues bien, en el momento de escribir estas líneas, las consecuencias de URGENT/11 siguen siendo desconocidas. Los medios de comunicación han sensibilizado a la industria, y Wind River está proporcionando claramente apoyo a los afectados. Los próximos meses revelarán si algún atacante decide explotar estos fallos conocidos de manera significativa, pero mientras tanto, la solución obvia es prestar atención a la plétora de consejos y parchear cualquier dispositivo relevante en su órbita.

A largo plazo, sigue siendo la misma misión: todo el mundo tiene que mejorar en lo que respecta a la seguridad del software. Las CVEs URGENTES/11 son, en general, puertas traseras preocupantemente sencillas de atravesar, y el hecho de que hayan permanecido sin descubrir durante muchos años es un testimonio de que la preocupación y la concienciación general de la industria son bastante bajas.

Cada desarrollador tiene la oportunidad de hacer su parte, y necesita el apoyo para aprender a asegurar el código desde el principio de la producción. Los equipos influyentes que los rodean, desde AppSec hasta los directivos, pueden garantizar que una cultura de seguridad positiva prospere en todos los puntos de contacto del software dentro de la empresa.

¿Quiere poner a prueba su propia conciencia de seguridad? Nuestra plataforma gamificada puede ofrecerte retos de código reales similares a algunos de los descubiertos en URGENT/11. Compruébelo y vea cómo le va:

Índice

Descargar PDF
Ver recursos
¿Te interesa saber más?

Director General, Presidente y Cofundador

Más información

Secure Code Warrior puede ayudar a su organización a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es usted responsable de seguridad de aplicaciones, desarrollador, director de seguridad de la información o cualquier otra persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados al código inseguro.

Reservar una demostraciónDescargar
Compartir en:
marcas de LinkedInSocialx logotipo
Centro de recursos

Recursos para ayudarle a empezar

Más publicaciones
Centro de recursos

Recursos para ayudarle a empezar

Más publicaciones