• +57 (601) 917-2116
  • contacto@openitnet.com

NOTICIAS

Resuelven problema de seguridad que ha afectado a Linux durante 20 años

Linux, el sistema operativo de código abierto más usado en el mundo presentaba un fallo de seguridad en la gestión de la memoria de los programas.

Los investigadores de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, presentan su último descubrimiento: un mecanismo de seguridad para los usuarios de Linux, el sistema operativo de código abierto más utilizado en el mundo, conocido como “safe-linking”. Durante casi dos décadas, los ciberdelincuentes se han aprovechado de un fallo de seguridad en el diseño de la memoria de los programas de Linux para explotar esta vulnerabilidad y tomar el control del ordenador de la víctima.

Los programas de Linux son el motor de millones de ordenadores, dispositivos Android, routers, dispositivos IoT y televisores inteligentes, además de utilizarse también para configurar servicios web bancarios a nivel mundial, plataformas bursátiles, entre otros. Sin embargo, durante dos décadas, los programas de Linux tenían una vulnerabilidad que permitía a cualquier ciberdelincuente ejecutar código malicioso una vez que la memoria de un sistema informático se modificaba, por lo general en áreas del diseño de la memoria del programa. Este fallo en el diseño data del año 2000, y aunque en 2005 se añadió una primera medida de seguridad que sólo protegía una parte, no ha sido hasta ahora cuando los investigadores de Check Point han dado con la forma de protección completa.

Un claro ejemplo de los riesgos de este tipo de vulnerabilidad se dio a conocer el pasado mes de febrero, cuando los investigadores de Check Point alertaron de que existía la posibilidad de infectar con ransomware o cualquier otro tipo de malware las redes corporativas o domésticas tras acceder al sistema de control de las bombillas inteligentes a través del puente de control de Philips Hue.

¿Qué es el “Safe-linking”? 

El “safe-linking” protege una simple estructura de datos llamada “single-linked-list”, que es una lista de elementos en la que se pasa de uno a otro hasta llegar al final. Para ello, utiliza una relación de aleatoriedad que establece una dirección base en la que se carga un determinado programa, obligando así al atacante a tener que adivinar la ubicación exacta antes de lanzar la carga maliciosa. En otras palabras, “safe-linking” elimina los datos de la dirección del programa, por lo que el hacker ya no puede estar seguro de en qué parte de la memoria del sistema se cargará, lo que hace mucho más difícil para ellos lanzar un exploit.

Sin embargo, es fundamental destacar que “safe-linking” no es una medida de seguridad mágica que permite detener cualquier intento de explotación de este tipo de vulnerabilidades, pero sí supone un paso adelante en la dirección correcta. Al forzar a los atacantes a tener una vulnerabilidad de fuga de memoria antes de que puedan siquiera iniciar su explotación, se aumenta el nivel de protección, por lo que es mucho más difícil poder sacar partido de este fallo de seguridad.

“Gracias a esta investigación hemos conseguido acortar la brecha entre el mundo de las vulnerabilidades y el del desarrollo de software, ya que, aunque muchos desarrolladores de exploits eran conscientes de estos fallos de seguridad, los desarrolladores de bibliotecas no lo sabían, por lo que no se podía solucionar este problema. Ahora, gracias a este avance tecnológico, los usuarios de Linux cuentan con una versión actualizada y más segura de la biblioteca estándar”, señala Eyal Itkin, jefe de tecnología en Check Point.
Más información en el sitio de Check Point


Fuente: Diarioti.com

9. Virtualización

2021-06-29 Hits:115

Como ya habrá podido deducir de lo expuesto hasta ahora, para ejecutar todas las herramientas arriba descritas necesitaría de ¡8 servidores!. Tal vez sean demasiados, sin contar el costo de la energía y refrigeración necesarios para mantenerlos encendidos todos al...

Leer Más...

8. Firewall

2021-01-04 Hits:809

Tal vez haya escuchado la frase “Mas vale la seguridad que la policía”.

Leer Más...

7. Gestión de Proyectos

2020-02-13 Hits:1341

Las herramientas de gestión de proyectos son adecuadas para aquellas empresas que deben ejecutar múltiples actividades para completar una venta;

Leer Más...

Linux cumple 30 años: cómo un proyecto de hobby conquistó el mundo. El 17 de septiembre de 1991 , Linus Torvalds la… https://t.co/12PJsOcIa7

El Informe de amenazas de Linux de Trend Micro identifica las distribuciones más vulnerables y los mayores problema… https://t.co/HRrgJvQjUH

Somos una empresa de soluciones en consultoría informática, especializada en instalación de aplicaciones corporativas y administración de infraestructura tecnológica, con énfasis en pequeñas y medianas empresas (Pymes).

INFORMACIÓN

Calle 67 # 8-16 Of. 304 Bogotá, Colombia

+57 (601) 917-2116

This email address is being protected from spambots. You need JavaScript enabled to view it.

Tweets

Linux cumple 30 años: cómo un proyecto de hobby conquistó el mundo. El 17 de septiembre de 1991 , Linus Torvalds la… https://t.co/12PJsOcIa7

El Informe de amenazas de Linux de Trend Micro identifica las distribuciones más vulnerables y los mayores problema… https://t.co/HRrgJvQjUH

Search