Es inevitable que el software tenga fallas, pero algunas de ellas han sido explotadas por piratas informáticos. Estas son algunas de las peores hazañas que debe conocer.

Todos los programas de computadora dependen del código para funcionar, pero las fallas de codificación pueden dar lugar a vulnerabilidades de software. Algunos de estos han resultado en pánico generalizado y consecuencias nefastas, sacudiendo el mundo de la ciberseguridad.

Entonces, ¿qué vulnerabilidades de software son las más grandes y peligrosas?

1. Log4Shell

La vulnerabilidad del software Log4Shell existía dentro de Apache Log4j, un popular marco de registro de Java utilizado por decenas de millones de personas en todo el mundo.

En noviembre de 2021, Chen Zhaojun, miembro del equipo de seguridad en la nube de Alibaba, descubrió una falla de codificación crítica. Zhaojun notó por primera vez la falla en los servidores de Minecraft.

La falla, oficialmente denominada CVE-2021-44228, se conoció como Log4Shell.

La falla de seguridad de Log4Shell es un

instagram viewer
vulnerabilidad de día cero, por lo que fue explotado por actores maliciosos antes de que los expertos en ciberseguridad lo notaran, lo que significa que podían ejecutar la ejecución remota de código. A través de esto, los piratas informáticos podrían instalar código malicioso en Log4j, haciendo posible el robo de datos, el espionaje y la propagación de malware.

Aunque se lanzó un parche para la vulnerabilidad de Log4Shell poco después de que se descubriera, esta falla de seguridad no es cosa del pasado.

Los ciberdelincuentes todavía usan Log4Shell en sus exploits hasta el día de hoy, aunque el parche ha reducido significativamente el nivel de amenaza. De acuerdo a Rezilión, un impactante 26 por ciento de los servidores públicos de Minecraft aún son vulnerables a Log4Shell.

Si una empresa o individuo no ha actualizado su software, es probable que la vulnerabilidad de Log4Shell aún exista, lo que brinda una puerta abierta para los atacantes.

2. EternoAzul

EternalBlue (conocido oficialmente como MS17-010) es una vulnerabilidad de software que comenzó a causar revuelo en abril de 2017. Lo sorprendente de esta vulnerabilidad es que fue desarrollada en parte por la NSA, una gran agencia de inteligencia estadounidense conocida por ayudar al Departamento de Defensa de los EE. UU. con asuntos militares.

La NSA descubrió la vulnerabilidad EternalBlue dentro de Microsoft, aunque no fue hasta cinco años después que Microsoft se dio cuenta de la falla. La NSA trabajó en EternalBlue como una posible arma cibernética, y se necesitó un truco para que el mundo fuera notificado de esto.

En 2017, un grupo de piratas informáticos conocido como Shadow Brokers filtró la existencia de EternalBlue después de infiltrarse digitalmente en la NSA. Resultó que la falla le dio a la NSA acceso secreto de puerta trasera a una variedad de dispositivos basados ​​en Windows, incluidos los que ejecutan Windows 7, Windows 8, y el a menudo calumniado Windows Vista. En otras palabras, la NSA podría acceder a millones de dispositivos sin el conocimiento de los usuarios.

Aunque hay un parche para EternalBlue, Microsoft y la falta de conocimiento del público sobre la falla dejaron a los dispositivos vulnerables durante años.

3. Heartbleed

La falla de seguridad de Heartbleed se descubrió oficialmente en 2014, aunque había estado presente en la biblioteca de códigos de OpenSSL durante dos años antes. Ciertas versiones obsoletas de la biblioteca OpenSSL contenían Heartbleed, que se consideró grave tras su descubrimiento.

Conocido oficialmente como CVE-2014-0160, Heartbleed era una preocupación bastante crítica debido a su ubicación en OpenSSL. Debido a que OpenSSL se usó como un capa de cifrado SSL entre las bases de datos del sitio web y los usuarios finales, se podría acceder a una gran cantidad de datos confidenciales a través de la falla Heartbleed.

Pero durante este proceso de comunicación, había otra conexión que no estaba encriptada, una especie de capa base que aseguraba que ambas computadoras en la conversación estuvieran activas.

Los piratas informáticos encontraron una manera de explotar esta línea de comunicación no cifrada para extraer datos confidenciales de la computadora previamente protegida. Esencialmente, el atacante inundaría el sistema con solicitudes con la esperanza de recuperar información interesante.

Heartbleed se parchó el mismo mes que su descubrimiento oficial, pero las versiones anteriores de OpenSSL aún pueden ser vulnerables a la falla.

4. Doble matanza

Double Kill (o CVE-2018-8174) era una vulnerabilidad crítica de día cero que ponía en riesgo los sistemas Windows. Descubierta en 2018, esta falla fue noticia en ciberseguridad por su presencia en todos los sistemas operativos Windows desde el 7 en adelante.

Double Kill se encuentra en el navegador Internet Explorer de Windows y explota una falla de secuencia de comandos de VB. El método de ataque implica el uso de una página web maliciosa de Internet Explorer que contiene el código necesario para abusar de la vulnerabilidad.

Double Kill tiene el potencial de otorgar a los atacantes los mismos tipos de permisos del sistema que el usuario autorizado original si se explota correctamente. Los atacantes pueden incluso obtener el control total de su dispositivo Windows en tales escenarios.

En mayo de 2018, Windows lanzó un parche para Double Kill.

5. CVE-2022-0609

CVE-2022-0609 es otra vulnerabilidad de software grave identificada en 2022. El error basado en Chrome resultó ser una vulnerabilidad de día cero que los atacantes explotaron de forma salvaje.

Esta vulnerabilidad podría afectar a todos los usuarios de Chrome, por lo que su nivel de gravedad es tan alto. CVE-2022-0609 es lo que se conoce como error de uso después de libre, lo que significa que tiene la capacidad de modificar datos y ejecutar código de forma remota.

Google no tardó mucho en lanzar un parche para CVE-2022-0609 en una actualización del navegador Chrome.

6. azulmantener

En mayo de 2019, Kevin Beaumont, un experto en ciberseguridad, descubrió una falla de software crítica conocida como BlueKeep. La falla se puede encontrar en el Protocolo de escritorio remoto de Microsoft, que se utiliza para diagnosticar problemas del sistema de forma remota, así como para brindar a los usuarios acceso remoto a sus escritorios desde otro dispositivo.

Conocido oficialmente como CVE-2019-0708, BlueKeep es una vulnerabilidad de ejecución remota, lo que significa que puede usarse para ejecutar código de forma remota en un dispositivo de destino. La prueba de conceptos desarrollada por Microsoft mostró que los atacantes podrían comprometer y tomar el control de las computadoras objetivo en menos de un minuto, lo que resalta la gravedad de la falla.

Una vez que se accede a un dispositivo, el atacante puede ejecutar código de forma remota en el escritorio de un usuario.

La ventaja de BlueKeep es que solo afecta a las versiones anteriores de Windows, que incluyen:

  • Windows Vista.
  • Windows XP.
  • Servidor Windows 2003.
  • Servidor Windows 2008.
  • Servidor Windows 2008 R2.
  • ventanas 7

Si su dispositivo se ejecuta en cualquier sistema operativo Windows posterior a los enumerados anteriormente, es probable que no tenga que preocuparse por BlueKeep.

7. inicio de sesión cero

ZeroLogon, o CVE-2020-1472 como se le conoce oficialmente, es una falla de seguridad de software basada en Microsoft descubierta en agosto de 2020. El Sistema de Puntuación de Vulnerabilidad Común (CVSS, por sus siglas en inglés) calificó esta falla con 10 de 10 en la escala de gravedad, lo que la hace altamente peligrosa.

Esto puede explotar el recurso de Active Directory que normalmente existe en los servidores empresariales de Windows. Oficialmente, esto se conoce como el protocolo remoto Netlogon de Active Directory.

ZeroLogon pone en riesgo a los usuarios porque tiene el potencial de alterar detalles confidenciales de la cuenta, incluidas las contraseñas. La falla explota el método de autenticación para que se pueda acceder a las cuentas sin verificar la identidad.

En el mismo mes de su descubrimiento, Microsoft lanzó dos parches para ZeroLogon.

Las vulnerabilidades de software son preocupantemente comunes

Confiamos tanto en el software que es natural que surjan errores y fallas. Pero algunos de estos errores de codificación pueden dar paso a vulnerabilidades de seguridad altamente explotables, poniendo en riesgo tanto a los proveedores como a los usuarios.