SCW-Symbole
Held-Hintergrund ohne Trennlinie
Blog

El gran parche global: las fallas de VxWorks comprometerán millones de dispositivos

Pieter Danhieux
Veröffentlicht Aug 05, 2019
Zuletzt aktualisiert am 06. März 2026

Mientras VxWorks no es exactamente un nombre conocido para el consumidor promedio, este producto de software inevitablemente beneficia a muchas personas como tú y yo, todos los días. Como el sistema operativo en tiempo real (RTOS) más popular del mundo, es la herramienta más poderosa en la que confiamos (por proxy) para alimentar las redes empresariales y los firewalls, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar solo algunas aplicaciones de uso generalizado.

Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, están ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha cuestionado la cifra en un artículo de Seguridad de búsqueda, que revela que el alcance exacto no está confirmado y no se cree que sea tan alto. A pesar de ello, ya sabemos que las filtraciones de datos y los ataques ocurren todo el tiempo, pero este es el siguiente nivel: las fallas confirmadas son relativamente fáciles de explotar, ya que muchas de ellas abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota mediante la transmisión de paquetes de red.

Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en la gran cantidad de dispositivos que requieren la actualización del parche, al igual que Thanos acaba con el mundo con un clic de sus dedos, inevitable que muchos dispositivos permanecerán sin parches y, por lo tanto, vulnerables durante mucho tiempo.

Firma de seguridad Armis estuvo detrás de este gigantesco descubrimiento, doblando sus hallazgos URGENTE/11. Lo han identificado como grave, sin duda debido a la facilidad de ataque de múltiples vectores y a la posibilidad de una infección extensa. La creación y el despliegue de un gusano en el software que se utiliza para todo tipo de aplicaciones, desde escáneres de resonancia magnética y productos de VoIP hasta redes de trenes y semáforos, son totalmente posibles.

¿Es hora de entrar en pánico?

Como alguien que ha hecho de la concienciación sobre la seguridad una misión fundamental en su vida, veo muchos posibles problemas de seguridad en el día a día. Me pasaría la mayor parte del día histérica si me permitiera sentir demasiado pánico (al fin y al cabo, ¡prefiero dedicarme al negocio de educar y ayudar a corregir los errores!). Sin embargo, el alcance de la conclusión del proyecto URGENT/11 es bastante alarmante. De las once vulnerabilidades encontradas, seis se consideran críticas. Como Las noticias de los hackers identifica que estas fallas existen en los dispositivos que ejecutan VxWorks desde la versión 6.5 (excluidas las versiones diseñadas para la certificación, incluidas VxWorks 653 y VxWorks Cert Edition), lo que significa que algunas tecnologías vitales han estado bajo la amenaza de ataques de apropiación de dispositivos durante más de una década. No todos los dispositivos son vulnerables a las once fallas (y algunos solo pueden explotarse si el atacante está en la misma subred LAB), pero incluso un hacker mediocre solo necesita una pequeña oportunidad.

Es importante tener en cuenta que Wind River tiene actuó con rapidez y brindó consejos detallados para mitigar los problemas, al igual que Armis. Además, el RTOS de VxWorks es ampliamente adoptado porque es muy fiable y tiene una puntuación alta en cuanto a las normas de seguridad del software; por lo general, los cazarrecompensas por errores no se preocupan demasiado por ello. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema: es el usuario final quien tiene que descargar los parches, seguir los consejos de seguridad y reforzar sus propios dispositivos, y ahí es donde la cosa se pone difícil.

Quizá no necesitemos entrar en pánico todavía, pero se necesitaría toda una aldea para derrotar a esta bestia.

Explicación de las vulnerabilidades URGENT/11

En este momento, cualquier dispositivo conectado a la pila IPNet TCP/IP de VxWorks comprometida desde la versión 6.5 podría verse afectado por al menos uno de los elementos URGENT/11. (Para obtener una lista completa de los CVEs de Wind River, consulte aquí).

En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y los ataques de denegación de servicio, y algunas provocan la exposición de la información y lógica empresarial problemas también. La ejecución remota de código es un tema particularmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin que el usuario final interactúe. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar nada ni introducir sus datos... esto hace que los dispositivos de VxWorks sean altamente «parasitables» y que el ataque adquiera una vida automática propia. ¿Recuerdas los de EternalBlue Quiero llorar gusano? URGENT/11 tiene un potencial similar, aunque más devastador, para causarnos un quebradero de cabeza a nivel mundial.

¿Qué podemos hacer al respecto?

Bueno, en el momento de escribir este artículo, se desconocen las consecuencias de URGENT/11. Los medios de comunicación han sensibilizado a la industria, y es evidente que Wind River está prestando apoyo a los afectados. En los próximos meses sabremos si algún atacante opta por explotar estas vulnerabilidades conocidas de alguna manera significativa, pero mientras tanto, la solución obvia es prestar atención a la multitud de consejos y parchear cualquier dispositivo relevante que se encuentre en su órbita.

A largo plazo, sigue siendo la misma misión: todos deben mejorar en lo que respecta a la seguridad del software. Los CVE de URGENT/11 son, por lo general, puertas traseras preocupantemente fáciles de atravesar, y el hecho de que hayan permanecido sin ser descubiertos durante muchos años demuestra que la preocupación y el conocimiento general de la industria son bastante bajos.

Todos los desarrolladores tienen la oportunidad de hacer su parte y necesitan el apoyo para aprender a proteger el código desde el principio de la producción. Los influyentes equipos que los rodean, desde AppSec hasta la alta dirección, pueden garantizar que prospere una cultura de seguridad positiva en todos los puntos de contacto con el software de la empresa.

¿Quiere poner a prueba su propio nivel de seguridad? Nuestra plataforma gamificada puede ofrecerte desafíos de código reales similares a algunos de los descubiertos en URGENT/11. Échales un vistazo y comprueba cómo te va:

Siehe Ressource
Siehe Ressource

Si bien VxWorks no es un nombre familiar para el consumidor promedio, este producto de software beneficia a muchas personas como usted y yo, todos los días. Y ahora, nos enfrentamos a la posibilidad de que cientos de millones de dispositivos con tecnología VxWorks estén en peligro.

Interessiert an mehr?

Vorstandsvorsitzender, Chairman und Mitbegründer

mehr erfahren

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Eine Vorführung buchen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Pieter Danhieux
Veröffentlicht Aug 05, 2019

Vorstandsvorsitzender, Chairman und Mitbegründer

Pieter Danhieux ist ein weltweit anerkannter Sicherheitsexperte mit mehr als 12 Jahren Erfahrung als Sicherheitsberater und 8 Jahren als Principal Instructor für SANS, wo er offensive Techniken lehrt, wie man Organisationen, Systeme und Einzelpersonen auf Sicherheitsschwächen hin untersucht und bewertet. Im Jahr 2016 wurde er als einer der "Coolest Tech People in Australia" (Business Insider) ausgezeichnet, erhielt die Auszeichnung "Cyber Security Professional of the Year" (AISA - Australian Information Security Association) und besitzt die Zertifizierungen GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Mientras VxWorks no es exactamente un nombre conocido para el consumidor promedio, este producto de software inevitablemente beneficia a muchas personas como tú y yo, todos los días. Como el sistema operativo en tiempo real (RTOS) más popular del mundo, es la herramienta más poderosa en la que confiamos (por proxy) para alimentar las redes empresariales y los firewalls, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar solo algunas aplicaciones de uso generalizado.

Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, están ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha cuestionado la cifra en un artículo de Seguridad de búsqueda, que revela que el alcance exacto no está confirmado y no se cree que sea tan alto. A pesar de ello, ya sabemos que las filtraciones de datos y los ataques ocurren todo el tiempo, pero este es el siguiente nivel: las fallas confirmadas son relativamente fáciles de explotar, ya que muchas de ellas abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota mediante la transmisión de paquetes de red.

Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en la gran cantidad de dispositivos que requieren la actualización del parche, al igual que Thanos acaba con el mundo con un clic de sus dedos, inevitable que muchos dispositivos permanecerán sin parches y, por lo tanto, vulnerables durante mucho tiempo.

Firma de seguridad Armis estuvo detrás de este gigantesco descubrimiento, doblando sus hallazgos URGENTE/11. Lo han identificado como grave, sin duda debido a la facilidad de ataque de múltiples vectores y a la posibilidad de una infección extensa. La creación y el despliegue de un gusano en el software que se utiliza para todo tipo de aplicaciones, desde escáneres de resonancia magnética y productos de VoIP hasta redes de trenes y semáforos, son totalmente posibles.

¿Es hora de entrar en pánico?

Como alguien que ha hecho de la concienciación sobre la seguridad una misión fundamental en su vida, veo muchos posibles problemas de seguridad en el día a día. Me pasaría la mayor parte del día histérica si me permitiera sentir demasiado pánico (al fin y al cabo, ¡prefiero dedicarme al negocio de educar y ayudar a corregir los errores!). Sin embargo, el alcance de la conclusión del proyecto URGENT/11 es bastante alarmante. De las once vulnerabilidades encontradas, seis se consideran críticas. Como Las noticias de los hackers identifica que estas fallas existen en los dispositivos que ejecutan VxWorks desde la versión 6.5 (excluidas las versiones diseñadas para la certificación, incluidas VxWorks 653 y VxWorks Cert Edition), lo que significa que algunas tecnologías vitales han estado bajo la amenaza de ataques de apropiación de dispositivos durante más de una década. No todos los dispositivos son vulnerables a las once fallas (y algunos solo pueden explotarse si el atacante está en la misma subred LAB), pero incluso un hacker mediocre solo necesita una pequeña oportunidad.

Es importante tener en cuenta que Wind River tiene actuó con rapidez y brindó consejos detallados para mitigar los problemas, al igual que Armis. Además, el RTOS de VxWorks es ampliamente adoptado porque es muy fiable y tiene una puntuación alta en cuanto a las normas de seguridad del software; por lo general, los cazarrecompensas por errores no se preocupan demasiado por ello. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema: es el usuario final quien tiene que descargar los parches, seguir los consejos de seguridad y reforzar sus propios dispositivos, y ahí es donde la cosa se pone difícil.

Quizá no necesitemos entrar en pánico todavía, pero se necesitaría toda una aldea para derrotar a esta bestia.

Explicación de las vulnerabilidades URGENT/11

En este momento, cualquier dispositivo conectado a la pila IPNet TCP/IP de VxWorks comprometida desde la versión 6.5 podría verse afectado por al menos uno de los elementos URGENT/11. (Para obtener una lista completa de los CVEs de Wind River, consulte aquí).

En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y los ataques de denegación de servicio, y algunas provocan la exposición de la información y lógica empresarial problemas también. La ejecución remota de código es un tema particularmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin que el usuario final interactúe. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar nada ni introducir sus datos... esto hace que los dispositivos de VxWorks sean altamente «parasitables» y que el ataque adquiera una vida automática propia. ¿Recuerdas los de EternalBlue Quiero llorar gusano? URGENT/11 tiene un potencial similar, aunque más devastador, para causarnos un quebradero de cabeza a nivel mundial.

¿Qué podemos hacer al respecto?

Bueno, en el momento de escribir este artículo, se desconocen las consecuencias de URGENT/11. Los medios de comunicación han sensibilizado a la industria, y es evidente que Wind River está prestando apoyo a los afectados. En los próximos meses sabremos si algún atacante opta por explotar estas vulnerabilidades conocidas de alguna manera significativa, pero mientras tanto, la solución obvia es prestar atención a la multitud de consejos y parchear cualquier dispositivo relevante que se encuentre en su órbita.

A largo plazo, sigue siendo la misma misión: todos deben mejorar en lo que respecta a la seguridad del software. Los CVE de URGENT/11 son, por lo general, puertas traseras preocupantemente fáciles de atravesar, y el hecho de que hayan permanecido sin ser descubiertos durante muchos años demuestra que la preocupación y el conocimiento general de la industria son bastante bajos.

Todos los desarrolladores tienen la oportunidad de hacer su parte y necesitan el apoyo para aprender a proteger el código desde el principio de la producción. Los influyentes equipos que los rodean, desde AppSec hasta la alta dirección, pueden garantizar que prospere una cultura de seguridad positiva en todos los puntos de contacto con el software de la empresa.

¿Quiere poner a prueba su propio nivel de seguridad? Nuestra plataforma gamificada puede ofrecerte desafíos de código reales similares a algunos de los descubiertos en URGENT/11. Échales un vistazo y comprueba cómo te va:

Siehe Ressource
Siehe Ressource

Füllen Sie das folgende Formular aus, um den Bericht herunterzuladen.

Wir möchten Ihre Erlaubnis einholen, Ihnen Informationen über unsere Produkte oder Themen im Zusammenhang mit sicherer Verschlüsselung zuzusenden. Wir werden Ihre personenbezogenen Daten stets mit größter Sorgfalt behandeln und niemals zu Marketingzwecken an andere Unternehmen verkaufen.

Senden
scw Erfolgssymbol
scw-Fehlersymbol
Um das Formular zu senden, aktivieren Sie bitte die „Analyse“-Cookies. Sie können diese nach Abschluss des Vorgangs wieder deaktivieren.

Mientras VxWorks no es exactamente un nombre conocido para el consumidor promedio, este producto de software inevitablemente beneficia a muchas personas como tú y yo, todos los días. Como el sistema operativo en tiempo real (RTOS) más popular del mundo, es la herramienta más poderosa en la que confiamos (por proxy) para alimentar las redes empresariales y los firewalls, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar solo algunas aplicaciones de uso generalizado.

Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, están ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha cuestionado la cifra en un artículo de Seguridad de búsqueda, que revela que el alcance exacto no está confirmado y no se cree que sea tan alto. A pesar de ello, ya sabemos que las filtraciones de datos y los ataques ocurren todo el tiempo, pero este es el siguiente nivel: las fallas confirmadas son relativamente fáciles de explotar, ya que muchas de ellas abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota mediante la transmisión de paquetes de red.

Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en la gran cantidad de dispositivos que requieren la actualización del parche, al igual que Thanos acaba con el mundo con un clic de sus dedos, inevitable que muchos dispositivos permanecerán sin parches y, por lo tanto, vulnerables durante mucho tiempo.

Firma de seguridad Armis estuvo detrás de este gigantesco descubrimiento, doblando sus hallazgos URGENTE/11. Lo han identificado como grave, sin duda debido a la facilidad de ataque de múltiples vectores y a la posibilidad de una infección extensa. La creación y el despliegue de un gusano en el software que se utiliza para todo tipo de aplicaciones, desde escáneres de resonancia magnética y productos de VoIP hasta redes de trenes y semáforos, son totalmente posibles.

¿Es hora de entrar en pánico?

Como alguien que ha hecho de la concienciación sobre la seguridad una misión fundamental en su vida, veo muchos posibles problemas de seguridad en el día a día. Me pasaría la mayor parte del día histérica si me permitiera sentir demasiado pánico (al fin y al cabo, ¡prefiero dedicarme al negocio de educar y ayudar a corregir los errores!). Sin embargo, el alcance de la conclusión del proyecto URGENT/11 es bastante alarmante. De las once vulnerabilidades encontradas, seis se consideran críticas. Como Las noticias de los hackers identifica que estas fallas existen en los dispositivos que ejecutan VxWorks desde la versión 6.5 (excluidas las versiones diseñadas para la certificación, incluidas VxWorks 653 y VxWorks Cert Edition), lo que significa que algunas tecnologías vitales han estado bajo la amenaza de ataques de apropiación de dispositivos durante más de una década. No todos los dispositivos son vulnerables a las once fallas (y algunos solo pueden explotarse si el atacante está en la misma subred LAB), pero incluso un hacker mediocre solo necesita una pequeña oportunidad.

Es importante tener en cuenta que Wind River tiene actuó con rapidez y brindó consejos detallados para mitigar los problemas, al igual que Armis. Además, el RTOS de VxWorks es ampliamente adoptado porque es muy fiable y tiene una puntuación alta en cuanto a las normas de seguridad del software; por lo general, los cazarrecompensas por errores no se preocupan demasiado por ello. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema: es el usuario final quien tiene que descargar los parches, seguir los consejos de seguridad y reforzar sus propios dispositivos, y ahí es donde la cosa se pone difícil.

Quizá no necesitemos entrar en pánico todavía, pero se necesitaría toda una aldea para derrotar a esta bestia.

Explicación de las vulnerabilidades URGENT/11

En este momento, cualquier dispositivo conectado a la pila IPNet TCP/IP de VxWorks comprometida desde la versión 6.5 podría verse afectado por al menos uno de los elementos URGENT/11. (Para obtener una lista completa de los CVEs de Wind River, consulte aquí).

En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y los ataques de denegación de servicio, y algunas provocan la exposición de la información y lógica empresarial problemas también. La ejecución remota de código es un tema particularmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin que el usuario final interactúe. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar nada ni introducir sus datos... esto hace que los dispositivos de VxWorks sean altamente «parasitables» y que el ataque adquiera una vida automática propia. ¿Recuerdas los de EternalBlue Quiero llorar gusano? URGENT/11 tiene un potencial similar, aunque más devastador, para causarnos un quebradero de cabeza a nivel mundial.

¿Qué podemos hacer al respecto?

Bueno, en el momento de escribir este artículo, se desconocen las consecuencias de URGENT/11. Los medios de comunicación han sensibilizado a la industria, y es evidente que Wind River está prestando apoyo a los afectados. En los próximos meses sabremos si algún atacante opta por explotar estas vulnerabilidades conocidas de alguna manera significativa, pero mientras tanto, la solución obvia es prestar atención a la multitud de consejos y parchear cualquier dispositivo relevante que se encuentre en su órbita.

A largo plazo, sigue siendo la misma misión: todos deben mejorar en lo que respecta a la seguridad del software. Los CVE de URGENT/11 son, por lo general, puertas traseras preocupantemente fáciles de atravesar, y el hecho de que hayan permanecido sin ser descubiertos durante muchos años demuestra que la preocupación y el conocimiento general de la industria son bastante bajos.

Todos los desarrolladores tienen la oportunidad de hacer su parte y necesitan el apoyo para aprender a proteger el código desde el principio de la producción. Los influyentes equipos que los rodean, desde AppSec hasta la alta dirección, pueden garantizar que prospere una cultura de seguridad positiva en todos los puntos de contacto con el software de la empresa.

¿Quiere poner a prueba su propio nivel de seguridad? Nuestra plataforma gamificada puede ofrecerte desafíos de código reales similares a algunos de los descubiertos en URGENT/11. Échales un vistazo y comprueba cómo te va:

Webinar ansehen
Beginnen
mehr erfahren

Klicken Sie auf den untenstehenden Link und laden Sie die PDF-Datei dieser Ressource herunter.

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Bericht anzeigenEine Vorführung buchen
Siehe Ressource
Teilen auf:
LinkedIn-MarkenSozialx Logo
Interessiert an mehr?

Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Pieter Danhieux
Veröffentlicht Aug 05, 2019

Vorstandsvorsitzender, Chairman und Mitbegründer

Pieter Danhieux ist ein weltweit anerkannter Sicherheitsexperte mit mehr als 12 Jahren Erfahrung als Sicherheitsberater und 8 Jahren als Principal Instructor für SANS, wo er offensive Techniken lehrt, wie man Organisationen, Systeme und Einzelpersonen auf Sicherheitsschwächen hin untersucht und bewertet. Im Jahr 2016 wurde er als einer der "Coolest Tech People in Australia" (Business Insider) ausgezeichnet, erhielt die Auszeichnung "Cyber Security Professional of the Year" (AISA - Australian Information Security Association) und besitzt die Zertifizierungen GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Mientras VxWorks no es exactamente un nombre conocido para el consumidor promedio, este producto de software inevitablemente beneficia a muchas personas como tú y yo, todos los días. Como el sistema operativo en tiempo real (RTOS) más popular del mundo, es la herramienta más poderosa en la que confiamos (por proxy) para alimentar las redes empresariales y los firewalls, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar solo algunas aplicaciones de uso generalizado.

Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, están ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha cuestionado la cifra en un artículo de Seguridad de búsqueda, que revela que el alcance exacto no está confirmado y no se cree que sea tan alto. A pesar de ello, ya sabemos que las filtraciones de datos y los ataques ocurren todo el tiempo, pero este es el siguiente nivel: las fallas confirmadas son relativamente fáciles de explotar, ya que muchas de ellas abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota mediante la transmisión de paquetes de red.

Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en la gran cantidad de dispositivos que requieren la actualización del parche, al igual que Thanos acaba con el mundo con un clic de sus dedos, inevitable que muchos dispositivos permanecerán sin parches y, por lo tanto, vulnerables durante mucho tiempo.

Firma de seguridad Armis estuvo detrás de este gigantesco descubrimiento, doblando sus hallazgos URGENTE/11. Lo han identificado como grave, sin duda debido a la facilidad de ataque de múltiples vectores y a la posibilidad de una infección extensa. La creación y el despliegue de un gusano en el software que se utiliza para todo tipo de aplicaciones, desde escáneres de resonancia magnética y productos de VoIP hasta redes de trenes y semáforos, son totalmente posibles.

¿Es hora de entrar en pánico?

Como alguien que ha hecho de la concienciación sobre la seguridad una misión fundamental en su vida, veo muchos posibles problemas de seguridad en el día a día. Me pasaría la mayor parte del día histérica si me permitiera sentir demasiado pánico (al fin y al cabo, ¡prefiero dedicarme al negocio de educar y ayudar a corregir los errores!). Sin embargo, el alcance de la conclusión del proyecto URGENT/11 es bastante alarmante. De las once vulnerabilidades encontradas, seis se consideran críticas. Como Las noticias de los hackers identifica que estas fallas existen en los dispositivos que ejecutan VxWorks desde la versión 6.5 (excluidas las versiones diseñadas para la certificación, incluidas VxWorks 653 y VxWorks Cert Edition), lo que significa que algunas tecnologías vitales han estado bajo la amenaza de ataques de apropiación de dispositivos durante más de una década. No todos los dispositivos son vulnerables a las once fallas (y algunos solo pueden explotarse si el atacante está en la misma subred LAB), pero incluso un hacker mediocre solo necesita una pequeña oportunidad.

Es importante tener en cuenta que Wind River tiene actuó con rapidez y brindó consejos detallados para mitigar los problemas, al igual que Armis. Además, el RTOS de VxWorks es ampliamente adoptado porque es muy fiable y tiene una puntuación alta en cuanto a las normas de seguridad del software; por lo general, los cazarrecompensas por errores no se preocupan demasiado por ello. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema: es el usuario final quien tiene que descargar los parches, seguir los consejos de seguridad y reforzar sus propios dispositivos, y ahí es donde la cosa se pone difícil.

Quizá no necesitemos entrar en pánico todavía, pero se necesitaría toda una aldea para derrotar a esta bestia.

Explicación de las vulnerabilidades URGENT/11

En este momento, cualquier dispositivo conectado a la pila IPNet TCP/IP de VxWorks comprometida desde la versión 6.5 podría verse afectado por al menos uno de los elementos URGENT/11. (Para obtener una lista completa de los CVEs de Wind River, consulte aquí).

En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y los ataques de denegación de servicio, y algunas provocan la exposición de la información y lógica empresarial problemas también. La ejecución remota de código es un tema particularmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin que el usuario final interactúe. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar nada ni introducir sus datos... esto hace que los dispositivos de VxWorks sean altamente «parasitables» y que el ataque adquiera una vida automática propia. ¿Recuerdas los de EternalBlue Quiero llorar gusano? URGENT/11 tiene un potencial similar, aunque más devastador, para causarnos un quebradero de cabeza a nivel mundial.

¿Qué podemos hacer al respecto?

Bueno, en el momento de escribir este artículo, se desconocen las consecuencias de URGENT/11. Los medios de comunicación han sensibilizado a la industria, y es evidente que Wind River está prestando apoyo a los afectados. En los próximos meses sabremos si algún atacante opta por explotar estas vulnerabilidades conocidas de alguna manera significativa, pero mientras tanto, la solución obvia es prestar atención a la multitud de consejos y parchear cualquier dispositivo relevante que se encuentre en su órbita.

A largo plazo, sigue siendo la misma misión: todos deben mejorar en lo que respecta a la seguridad del software. Los CVE de URGENT/11 son, por lo general, puertas traseras preocupantemente fáciles de atravesar, y el hecho de que hayan permanecido sin ser descubiertos durante muchos años demuestra que la preocupación y el conocimiento general de la industria son bastante bajos.

Todos los desarrolladores tienen la oportunidad de hacer su parte y necesitan el apoyo para aprender a proteger el código desde el principio de la producción. Los influyentes equipos que los rodean, desde AppSec hasta la alta dirección, pueden garantizar que prospere una cultura de seguridad positiva en todos los puntos de contacto con el software de la empresa.

¿Quiere poner a prueba su propio nivel de seguridad? Nuestra plataforma gamificada puede ofrecerte desafíos de código reales similares a algunos de los descubiertos en URGENT/11. Échales un vistazo y comprueba cómo te va:

Inhaltsverzeichnis

PDF herunterladen
Siehe Ressource
Interessiert an mehr?

Vorstandsvorsitzender, Chairman und Mitbegründer

mehr erfahren

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Eine Vorführung buchenHerunterladen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Ressourcenzentrum

Ressourcen für den Einstieg

Weitere Veröffentlichungen
Ressourcenzentrum

Ressourcen für den Einstieg

Weitere Veröffentlichungen