Las vulnerabilidades de DNS NAME: WRECK afectan a más de 100 millones de equipo
Vulnerabilidades de DNS de NAME: WRECK
Son muchas las vulnerabilidades que pueden poner en riesgo nuestros sistemas y dispositivos. Estos fallos podrían ser aprovechados por los piratas informáticos para llevar a cabo sus ataques. Por ello debemos en todo momento estar pendientes de posibles actualizaciones que ayuden a corregir el problema. En este artículo nos hacemos eco de las vulnerabilidades de DNS denominadas NAME: WRECK. Afectan a más de 100 millones de dispositivos.
Las vulnerabilidades de DNS NAME: WRECK afectan a millones de dispositivos
Un grupo de investigadores de seguridad ha detectado una serie de vulnerabilidades que afectan a los DNS. En total han detectado nueve fallos en pilas de comunicación de red TCP/IP populares que se utilizan en más de 100 millones de dispositivos. Por tanto estamos ante un problema importante que podría afectar a muchos usuarios.
Estos fallos han sido denominados como NAME: WRECK. En caso de que un atacante explotara estas vulnerabilidades podría tomar el control total de los dispositivos y desconectarlos. Como hemos indicado, estos fallos se han encontrado en pilas de TCP/IP populares que se ejecutan en una amplia gama de productos. Aquí podemos incluir servidores de alto rendimiento o equipos de red.
Este descubrimiento ha sido realizado por la empresa de seguridad Enterprise of Things Forescout y el grupo de investigación en seguridad informática JSOF, con sede en Israel. Afecta a varias pilas TCP/IP muy usadas como son las siguientes que vamos a mostrar.
FreeBSD (versión vulnerable 12.1): se trata de uno de los sistemas operativos más populares de la familia BSD.
IPnet (versión vulnerable VxWorks 6.6): desarrollado inicialmente por Interpeak, ahora está bajo mantenimiento de WindRiver y utilizado por el sistema operativo de VxWorks.
NetX (versión vulnerable 6.0.1): forma parte de ThreadX RTOS y ahora es un proyecto de código abierto mantenido por Microsoft bajo el nombre Azure RTOS NetX.
Nucleus NET (versión vulnerable 4.3): parte de Nucleus RTOS mantenido por Mentor Graphics, una empresa de Siemens, se utiliza en dispositivos médicos, industriales, de consumo, aeroespacial y del Internet de las cosas.
Un atacante podría explotar cualquiera de estas vulnerabilidades de NAME: WRECK y atacar a servidores empresariales o gubernamentales, instalaciones en hospitales y otras muchas organizaciones más minoritarias. Podrían obtener datos confidenciales, modificar el funcionamiento o incluso hacer que no puedan estar disponibles.
Métodos de seguridad en dispositivos IoT
todas las vulnerabilidades de NAME: WRECK pueden explotarse y lograr los mismos resultados. Eso sí, el impacto en aquellos fallos más graves puede suponer la ejecución remota de código y han obtenido una puntuación de gravedad de 9,8 sobre 10.
Si observamos las nueve vulnerabilidades descubiertas, la puntuación de gravedad oscila entre 5,3 y 9,8. Concretamente son las siguientes:
CVE-2020-7461 con una gravedad de 7,7
CVE-2016-20009 con una gravedad de 9,8
CVE-2020-15795 con una gravedad de 8,1
CVE-2020-27009 con una gravedad de 8,1
CVE-2020-27736 con una gravedad de 6,5
CVE-2020-27737 con una gravedad de 6,5
CVE-2020-27738 con una gravedad de 6,5
CVE-2021-25677 con una gravedad de 5,3
Como podemos ver, no todas las vulnerabilidades tienen la misma gravedad. Eso sí, siempre debemos mantener los equipos actualizados. Son muchos los fallos que pueden surgir y que podrían comprometer nuestra seguridad y privacidad. Debemos instalar las últimas versiones siempre que sea posible.
Ver información original al respecto en Fuente>
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.