Icônes SCW
héros bg sans séparateur
Blog

Las vulnerabilidades de ClickShare pueden haber sido parcheadas, pero ocultan un problema mucho mayor

Matias Madou, Ph.D.
Publié le 28 septembre 2020
Dernière mise à jour le 6 mars 2026

Una versión de este artículo apareció en DevOps.com. Se ha actualizado para su distribución aquí e incluye enlaces interactivos a los desafíos de vulnerabilidad.

Creo que todos podemos recordar algún momento reciente en el que, en una reunión o conferencia, alguien tuvo problemas con la tecnología de presentación. Ocurre con tanta frecuencia que casi existe la expectativa de una experiencia torpe, al menos al principio. Por lo tanto, no sorprende que la aplicación perfecta de ClickShare fuera inmediatamente popular entre los usuarios finales. Para ellos, no hay nada más fácil que usar una aplicación de ClickShare para transferir una presentación desde su portátil, tableta o smartphone a una pantalla grande o al proyector de una sala de conferencias. Barco, un proveedor de tecnología de proyección digital e imagen con sede en Bélgica, diseñó su plataforma de automatización para que funcionara de esa manera, y las grandes empresas adoptaron el concepto. FutureSource Consulting pone La cuota de mercado de Barco en tecnología de conferencias con un 29%, con una integración en el 40% de todas las empresas de la lista Fortune 1000.

Cuando los investigadores de F-Secure revelado en diciembre el hecho de que la plataforma de automatización, aparentemente inocua, estuviera plagada de vulnerabilidades de seguridad, conmocionó a la comunidad empresarial. Las fallas de seguridad descubiertas son de naturaleza crítica y podrían dar lugar a cualquier cantidad de actividades maliciosas.

Los investigadores demostraron cómo las vulnerabilidades podrían permitir a los usuarios remotos espiar presentaciones activas, crear puertas traseras en redes seguras o incluso configurar un servidor de distribución de software espía que infectaría a todos los usuarios que se conectaran a un dispositivo Barco. De repente, las empresas se vieron ante la posibilidad de tener problemas de seguridad graves instalados directamente en las salas de conferencias y oficinas de toda la organización. Además, debido a la naturaleza de las vulnerabilidades, un solo dispositivo comprometido podría provocar una violación en toda la red.

«Un atacante que comprometa con éxito una unidad obtiene la capacidad de descifrar y producir imágenes cifradas válidas para cualquier unidad, ya sea dentro de una familia o entre familias», escribieron los funcionarios de F-Secure en su informe. «Además, un atacante de este tipo puede acceder a datos confidenciales almacenados, como el PSK Wi-Fi configurado y los certificados».

Hay que reconocer que Barco ha sido extremadamente proactivo a la hora de publicar parches y correcciones para las vulnerabilidades encontradas en sus productos. El proveedor de seguridad Tenable lanzado recientemente un informe que muestra 15 vulnerabilidades en ocho herramientas de presentación, incluida Barco. Hasta febrero, solo Barco había implementado soluciones.

Si bien algunas de las vulnerabilidades de Barco requieren cambios de hardware (y su implementación sería una pesadilla si una empresa toma medidas de este tipo para protegerlas), muchas de ellas se pueden corregir con parches de software. Esto ofrece a la mayoría de los usuarios empresariales un plan aparentemente bueno para solucionar sus problemas inmediatos, pero ahora apenas lo tienen claro. Los problemas de Barco son solo la punta del iceberg cuando se trata de hacer frente a las vulnerabilidades de los productos de hardware y software más conocidos.

La raíz del problema

Ahora que los problemas inmediatos se han resuelto, debemos preguntarnos cómo es que los dispositivos con graves fallos de seguridad acabaron en miles de salas de conferencias de todo el mundo, o por qué se diseñaron y programaron tan mal en primer lugar. No es que el equipo de F-Secure estuviera descubriendo vulnerabilidades de día cero o desconocidas anteriormente. Diez de los fallos descubiertos en los productos de Barco estaban relacionados con problemas conocidos, vulnerabilidades comunes como los ataques de inyección de código. La mayoría ya tenían la identificación de vulnerabilidades y exposiciones comunes (CVE).

Entonces, ¿cómo se codificaron, o incluso se integraron, los CVE de hace décadas en las herramientas de presentación modernas? La única respuesta posible es que los desarrolladores no las conocían o que la seguridad no era una prioridad durante el diseño de los dispositivos Barco. Lamentablemente, esta es una situación habitual y, desde luego, no exclusiva de los equipos de Barco.

El mejor momento para corregir una vulnerabilidad es mientras se desarrolla una aplicación, mucho antes de que se envíe a los usuarios. El peor momento (y el más caro) es después de que se haya implementado un producto o después de que los atacantes lo exploten. Esta puede ser una lección difícil, que Barco seguramente aprenderá cuando su otrora impenetrable cuota de mercado se vea afectada tras este fiasco de seguridad.

Cambiar las soluciones de seguridad hacia el proceso de desarrollo no es fácil, pero es necesario en el mundo actual, donde incluso los dispositivos aparentemente simples, como las herramientas de presentación, son sorprendentemente complejos y están conectados en red con todo lo demás. En este entorno, la seguridad debe convertirse en una práctica recomendada de la organización. No importa si una empresa está programando aplicaciones para redes sociales o fabricando tostadoras inteligentes, la seguridad debe tenerse en cuenta en todas las facetas de una organización.

Priorizar las mejores prácticas de seguridad y convertirlas en una responsabilidad compartida es el objetivo del movimiento DevSecOps, en el que los equipos de desarrollo, seguridad y operaciones trabajan juntos para codificar e implementar software y productos seguros. Requiere un cambio cultural tan grande como cualquier otra cosa. La nueva mentalidad debe consistir en que implementar un producto que funcione con vulnerabilidades de seguridad es tanto un fracaso como crear uno que no pueda cumplir su función principal.

En un entorno de DevSecOps saludable, cualquier persona que toque el software debe ser consciente de la seguridad, y los desarrolladores deben recibir formación relevante y frecuente para evitar introducir errores desastrosos en su trabajo. Si los equipos que trabajan para Barco hubieran considerado la seguridad como una responsabilidad compartida, no habría forma de que una colección tan grande de vulnerabilidades, incluidas las CVE de hace décadas, se hubiera incorporado a sus herramientas de presentación.

El camino seguro hacia adelante

Nadie quiere ser el próximo Barco y tener que explicar por qué se instalaron fallos de seguridad conocidos en sus dispositivos en miles de redes empresariales de todo el mundo. Para evitar ese destino, las empresas que desarrollan software o hardware inteligente deben priorizar de inmediato la seguridad como una responsabilidad compartida y una mejor práctica organizacional. Crear un programa DevSecOps saludable llevará tiempo y es probable que también requiera un cambio de cultura, pero los resultados merecerán la pena. Las DevSecOps sólidas pueden eliminar las vulnerabilidades mucho antes de que causen problemas.

Para las empresas que compran productos y software, lo mejor para ellas es apoyar a las empresas que han adoptado DevSecOps. Hacerlo contribuirá en gran medida a garantizar que los dispositivos y el software que se obtienen de ellos no sean bombas de relojería que esperan ser explotadas por atacantes cada vez más hábiles.

Eche un vistazo a la Secure Code Warrior páginas de blog para obtener más información sobre DevSecOps y cómo proteger a su organización y a sus clientes de los estragos de las fallas y vulnerabilidades de seguridad.

¿Quiere profundizar en los errores de seguridad que sufrió Barco?

Juega a estos desafíos gamificados en:

Veuillez consulter la ressource
Veuillez consulter la ressource

Cambiar las soluciones de seguridad hacia el proceso de desarrollo no es fácil, pero es necesario en el mundo actual, donde incluso los dispositivos aparentemente simples, como las herramientas de presentación, son sorprendentemente complejos y están conectados en red con todo lo demás.

Souhaitez-vous en savoir davantage ?

Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

En savoir plus

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Veuillez réserver une démonstration.
Partager sur :
marques LinkedInSocialLogo x
auteur
Matias Madou, Ph.D.
Publié le 28 septembre 2020

Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.

Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.

Partager sur :
marques LinkedInSocialLogo x

Una versión de este artículo apareció en DevOps.com. Se ha actualizado para su distribución aquí e incluye enlaces interactivos a los desafíos de vulnerabilidad.

Creo que todos podemos recordar algún momento reciente en el que, en una reunión o conferencia, alguien tuvo problemas con la tecnología de presentación. Ocurre con tanta frecuencia que casi existe la expectativa de una experiencia torpe, al menos al principio. Por lo tanto, no sorprende que la aplicación perfecta de ClickShare fuera inmediatamente popular entre los usuarios finales. Para ellos, no hay nada más fácil que usar una aplicación de ClickShare para transferir una presentación desde su portátil, tableta o smartphone a una pantalla grande o al proyector de una sala de conferencias. Barco, un proveedor de tecnología de proyección digital e imagen con sede en Bélgica, diseñó su plataforma de automatización para que funcionara de esa manera, y las grandes empresas adoptaron el concepto. FutureSource Consulting pone La cuota de mercado de Barco en tecnología de conferencias con un 29%, con una integración en el 40% de todas las empresas de la lista Fortune 1000.

Cuando los investigadores de F-Secure revelado en diciembre el hecho de que la plataforma de automatización, aparentemente inocua, estuviera plagada de vulnerabilidades de seguridad, conmocionó a la comunidad empresarial. Las fallas de seguridad descubiertas son de naturaleza crítica y podrían dar lugar a cualquier cantidad de actividades maliciosas.

Los investigadores demostraron cómo las vulnerabilidades podrían permitir a los usuarios remotos espiar presentaciones activas, crear puertas traseras en redes seguras o incluso configurar un servidor de distribución de software espía que infectaría a todos los usuarios que se conectaran a un dispositivo Barco. De repente, las empresas se vieron ante la posibilidad de tener problemas de seguridad graves instalados directamente en las salas de conferencias y oficinas de toda la organización. Además, debido a la naturaleza de las vulnerabilidades, un solo dispositivo comprometido podría provocar una violación en toda la red.

«Un atacante que comprometa con éxito una unidad obtiene la capacidad de descifrar y producir imágenes cifradas válidas para cualquier unidad, ya sea dentro de una familia o entre familias», escribieron los funcionarios de F-Secure en su informe. «Además, un atacante de este tipo puede acceder a datos confidenciales almacenados, como el PSK Wi-Fi configurado y los certificados».

Hay que reconocer que Barco ha sido extremadamente proactivo a la hora de publicar parches y correcciones para las vulnerabilidades encontradas en sus productos. El proveedor de seguridad Tenable lanzado recientemente un informe que muestra 15 vulnerabilidades en ocho herramientas de presentación, incluida Barco. Hasta febrero, solo Barco había implementado soluciones.

Si bien algunas de las vulnerabilidades de Barco requieren cambios de hardware (y su implementación sería una pesadilla si una empresa toma medidas de este tipo para protegerlas), muchas de ellas se pueden corregir con parches de software. Esto ofrece a la mayoría de los usuarios empresariales un plan aparentemente bueno para solucionar sus problemas inmediatos, pero ahora apenas lo tienen claro. Los problemas de Barco son solo la punta del iceberg cuando se trata de hacer frente a las vulnerabilidades de los productos de hardware y software más conocidos.

La raíz del problema

Ahora que los problemas inmediatos se han resuelto, debemos preguntarnos cómo es que los dispositivos con graves fallos de seguridad acabaron en miles de salas de conferencias de todo el mundo, o por qué se diseñaron y programaron tan mal en primer lugar. No es que el equipo de F-Secure estuviera descubriendo vulnerabilidades de día cero o desconocidas anteriormente. Diez de los fallos descubiertos en los productos de Barco estaban relacionados con problemas conocidos, vulnerabilidades comunes como los ataques de inyección de código. La mayoría ya tenían la identificación de vulnerabilidades y exposiciones comunes (CVE).

Entonces, ¿cómo se codificaron, o incluso se integraron, los CVE de hace décadas en las herramientas de presentación modernas? La única respuesta posible es que los desarrolladores no las conocían o que la seguridad no era una prioridad durante el diseño de los dispositivos Barco. Lamentablemente, esta es una situación habitual y, desde luego, no exclusiva de los equipos de Barco.

El mejor momento para corregir una vulnerabilidad es mientras se desarrolla una aplicación, mucho antes de que se envíe a los usuarios. El peor momento (y el más caro) es después de que se haya implementado un producto o después de que los atacantes lo exploten. Esta puede ser una lección difícil, que Barco seguramente aprenderá cuando su otrora impenetrable cuota de mercado se vea afectada tras este fiasco de seguridad.

Cambiar las soluciones de seguridad hacia el proceso de desarrollo no es fácil, pero es necesario en el mundo actual, donde incluso los dispositivos aparentemente simples, como las herramientas de presentación, son sorprendentemente complejos y están conectados en red con todo lo demás. En este entorno, la seguridad debe convertirse en una práctica recomendada de la organización. No importa si una empresa está programando aplicaciones para redes sociales o fabricando tostadoras inteligentes, la seguridad debe tenerse en cuenta en todas las facetas de una organización.

Priorizar las mejores prácticas de seguridad y convertirlas en una responsabilidad compartida es el objetivo del movimiento DevSecOps, en el que los equipos de desarrollo, seguridad y operaciones trabajan juntos para codificar e implementar software y productos seguros. Requiere un cambio cultural tan grande como cualquier otra cosa. La nueva mentalidad debe consistir en que implementar un producto que funcione con vulnerabilidades de seguridad es tanto un fracaso como crear uno que no pueda cumplir su función principal.

En un entorno de DevSecOps saludable, cualquier persona que toque el software debe ser consciente de la seguridad, y los desarrolladores deben recibir formación relevante y frecuente para evitar introducir errores desastrosos en su trabajo. Si los equipos que trabajan para Barco hubieran considerado la seguridad como una responsabilidad compartida, no habría forma de que una colección tan grande de vulnerabilidades, incluidas las CVE de hace décadas, se hubiera incorporado a sus herramientas de presentación.

El camino seguro hacia adelante

Nadie quiere ser el próximo Barco y tener que explicar por qué se instalaron fallos de seguridad conocidos en sus dispositivos en miles de redes empresariales de todo el mundo. Para evitar ese destino, las empresas que desarrollan software o hardware inteligente deben priorizar de inmediato la seguridad como una responsabilidad compartida y una mejor práctica organizacional. Crear un programa DevSecOps saludable llevará tiempo y es probable que también requiera un cambio de cultura, pero los resultados merecerán la pena. Las DevSecOps sólidas pueden eliminar las vulnerabilidades mucho antes de que causen problemas.

Para las empresas que compran productos y software, lo mejor para ellas es apoyar a las empresas que han adoptado DevSecOps. Hacerlo contribuirá en gran medida a garantizar que los dispositivos y el software que se obtienen de ellos no sean bombas de relojería que esperan ser explotadas por atacantes cada vez más hábiles.

Eche un vistazo a la Secure Code Warrior páginas de blog para obtener más información sobre DevSecOps y cómo proteger a su organización y a sus clientes de los estragos de las fallas y vulnerabilidades de seguridad.

¿Quiere profundizar en los errores de seguridad que sufrió Barco?

Juega a estos desafíos gamificados en:

Veuillez consulter la ressource
Veuillez consulter la ressource

Veuillez remplir le formulaire suivant pour télécharger le rapport.

Nous souhaiterions obtenir votre autorisation pour vous envoyer des informations sur nos produits ou sur des sujets liés au codage sécurisé. Nous traiterons toujours vos données personnelles avec le plus grand soin et ne les vendrons jamais à d'autres entreprises à des fins de marketing.

Envoyer
icône de réussite scw
icône d'erreur scw
Pour envoyer le formulaire, veuillez activer les cookies « d'analyse ». N'hésitez pas à les désactiver à nouveau une fois que vous avez terminé.

Una versión de este artículo apareció en DevOps.com. Se ha actualizado para su distribución aquí e incluye enlaces interactivos a los desafíos de vulnerabilidad.

Creo que todos podemos recordar algún momento reciente en el que, en una reunión o conferencia, alguien tuvo problemas con la tecnología de presentación. Ocurre con tanta frecuencia que casi existe la expectativa de una experiencia torpe, al menos al principio. Por lo tanto, no sorprende que la aplicación perfecta de ClickShare fuera inmediatamente popular entre los usuarios finales. Para ellos, no hay nada más fácil que usar una aplicación de ClickShare para transferir una presentación desde su portátil, tableta o smartphone a una pantalla grande o al proyector de una sala de conferencias. Barco, un proveedor de tecnología de proyección digital e imagen con sede en Bélgica, diseñó su plataforma de automatización para que funcionara de esa manera, y las grandes empresas adoptaron el concepto. FutureSource Consulting pone La cuota de mercado de Barco en tecnología de conferencias con un 29%, con una integración en el 40% de todas las empresas de la lista Fortune 1000.

Cuando los investigadores de F-Secure revelado en diciembre el hecho de que la plataforma de automatización, aparentemente inocua, estuviera plagada de vulnerabilidades de seguridad, conmocionó a la comunidad empresarial. Las fallas de seguridad descubiertas son de naturaleza crítica y podrían dar lugar a cualquier cantidad de actividades maliciosas.

Los investigadores demostraron cómo las vulnerabilidades podrían permitir a los usuarios remotos espiar presentaciones activas, crear puertas traseras en redes seguras o incluso configurar un servidor de distribución de software espía que infectaría a todos los usuarios que se conectaran a un dispositivo Barco. De repente, las empresas se vieron ante la posibilidad de tener problemas de seguridad graves instalados directamente en las salas de conferencias y oficinas de toda la organización. Además, debido a la naturaleza de las vulnerabilidades, un solo dispositivo comprometido podría provocar una violación en toda la red.

«Un atacante que comprometa con éxito una unidad obtiene la capacidad de descifrar y producir imágenes cifradas válidas para cualquier unidad, ya sea dentro de una familia o entre familias», escribieron los funcionarios de F-Secure en su informe. «Además, un atacante de este tipo puede acceder a datos confidenciales almacenados, como el PSK Wi-Fi configurado y los certificados».

Hay que reconocer que Barco ha sido extremadamente proactivo a la hora de publicar parches y correcciones para las vulnerabilidades encontradas en sus productos. El proveedor de seguridad Tenable lanzado recientemente un informe que muestra 15 vulnerabilidades en ocho herramientas de presentación, incluida Barco. Hasta febrero, solo Barco había implementado soluciones.

Si bien algunas de las vulnerabilidades de Barco requieren cambios de hardware (y su implementación sería una pesadilla si una empresa toma medidas de este tipo para protegerlas), muchas de ellas se pueden corregir con parches de software. Esto ofrece a la mayoría de los usuarios empresariales un plan aparentemente bueno para solucionar sus problemas inmediatos, pero ahora apenas lo tienen claro. Los problemas de Barco son solo la punta del iceberg cuando se trata de hacer frente a las vulnerabilidades de los productos de hardware y software más conocidos.

La raíz del problema

Ahora que los problemas inmediatos se han resuelto, debemos preguntarnos cómo es que los dispositivos con graves fallos de seguridad acabaron en miles de salas de conferencias de todo el mundo, o por qué se diseñaron y programaron tan mal en primer lugar. No es que el equipo de F-Secure estuviera descubriendo vulnerabilidades de día cero o desconocidas anteriormente. Diez de los fallos descubiertos en los productos de Barco estaban relacionados con problemas conocidos, vulnerabilidades comunes como los ataques de inyección de código. La mayoría ya tenían la identificación de vulnerabilidades y exposiciones comunes (CVE).

Entonces, ¿cómo se codificaron, o incluso se integraron, los CVE de hace décadas en las herramientas de presentación modernas? La única respuesta posible es que los desarrolladores no las conocían o que la seguridad no era una prioridad durante el diseño de los dispositivos Barco. Lamentablemente, esta es una situación habitual y, desde luego, no exclusiva de los equipos de Barco.

El mejor momento para corregir una vulnerabilidad es mientras se desarrolla una aplicación, mucho antes de que se envíe a los usuarios. El peor momento (y el más caro) es después de que se haya implementado un producto o después de que los atacantes lo exploten. Esta puede ser una lección difícil, que Barco seguramente aprenderá cuando su otrora impenetrable cuota de mercado se vea afectada tras este fiasco de seguridad.

Cambiar las soluciones de seguridad hacia el proceso de desarrollo no es fácil, pero es necesario en el mundo actual, donde incluso los dispositivos aparentemente simples, como las herramientas de presentación, son sorprendentemente complejos y están conectados en red con todo lo demás. En este entorno, la seguridad debe convertirse en una práctica recomendada de la organización. No importa si una empresa está programando aplicaciones para redes sociales o fabricando tostadoras inteligentes, la seguridad debe tenerse en cuenta en todas las facetas de una organización.

Priorizar las mejores prácticas de seguridad y convertirlas en una responsabilidad compartida es el objetivo del movimiento DevSecOps, en el que los equipos de desarrollo, seguridad y operaciones trabajan juntos para codificar e implementar software y productos seguros. Requiere un cambio cultural tan grande como cualquier otra cosa. La nueva mentalidad debe consistir en que implementar un producto que funcione con vulnerabilidades de seguridad es tanto un fracaso como crear uno que no pueda cumplir su función principal.

En un entorno de DevSecOps saludable, cualquier persona que toque el software debe ser consciente de la seguridad, y los desarrolladores deben recibir formación relevante y frecuente para evitar introducir errores desastrosos en su trabajo. Si los equipos que trabajan para Barco hubieran considerado la seguridad como una responsabilidad compartida, no habría forma de que una colección tan grande de vulnerabilidades, incluidas las CVE de hace décadas, se hubiera incorporado a sus herramientas de presentación.

El camino seguro hacia adelante

Nadie quiere ser el próximo Barco y tener que explicar por qué se instalaron fallos de seguridad conocidos en sus dispositivos en miles de redes empresariales de todo el mundo. Para evitar ese destino, las empresas que desarrollan software o hardware inteligente deben priorizar de inmediato la seguridad como una responsabilidad compartida y una mejor práctica organizacional. Crear un programa DevSecOps saludable llevará tiempo y es probable que también requiera un cambio de cultura, pero los resultados merecerán la pena. Las DevSecOps sólidas pueden eliminar las vulnerabilidades mucho antes de que causen problemas.

Para las empresas que compran productos y software, lo mejor para ellas es apoyar a las empresas que han adoptado DevSecOps. Hacerlo contribuirá en gran medida a garantizar que los dispositivos y el software que se obtienen de ellos no sean bombas de relojería que esperan ser explotadas por atacantes cada vez más hábiles.

Eche un vistazo a la Secure Code Warrior páginas de blog para obtener más información sobre DevSecOps y cómo proteger a su organización y a sus clientes de los estragos de las fallas y vulnerabilidades de seguridad.

¿Quiere profundizar en los errores de seguridad que sufrió Barco?

Juega a estos desafíos gamificados en:

Veuillez consulter le webinaire
Commencer
En savoir plus

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Veuillez consulter le rapportVeuillez réserver une démonstration.
Télécharger le PDF
Veuillez consulter la ressource
Partager sur :
marques LinkedInSocialLogo x
Souhaitez-vous en savoir davantage ?

Partager sur :
marques LinkedInSocialLogo x
auteur
Matias Madou, Ph.D.
Publié le 28 septembre 2020

Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.

Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.

Partager sur :
marques LinkedInSocialLogo x

Una versión de este artículo apareció en DevOps.com. Se ha actualizado para su distribución aquí e incluye enlaces interactivos a los desafíos de vulnerabilidad.

Creo que todos podemos recordar algún momento reciente en el que, en una reunión o conferencia, alguien tuvo problemas con la tecnología de presentación. Ocurre con tanta frecuencia que casi existe la expectativa de una experiencia torpe, al menos al principio. Por lo tanto, no sorprende que la aplicación perfecta de ClickShare fuera inmediatamente popular entre los usuarios finales. Para ellos, no hay nada más fácil que usar una aplicación de ClickShare para transferir una presentación desde su portátil, tableta o smartphone a una pantalla grande o al proyector de una sala de conferencias. Barco, un proveedor de tecnología de proyección digital e imagen con sede en Bélgica, diseñó su plataforma de automatización para que funcionara de esa manera, y las grandes empresas adoptaron el concepto. FutureSource Consulting pone La cuota de mercado de Barco en tecnología de conferencias con un 29%, con una integración en el 40% de todas las empresas de la lista Fortune 1000.

Cuando los investigadores de F-Secure revelado en diciembre el hecho de que la plataforma de automatización, aparentemente inocua, estuviera plagada de vulnerabilidades de seguridad, conmocionó a la comunidad empresarial. Las fallas de seguridad descubiertas son de naturaleza crítica y podrían dar lugar a cualquier cantidad de actividades maliciosas.

Los investigadores demostraron cómo las vulnerabilidades podrían permitir a los usuarios remotos espiar presentaciones activas, crear puertas traseras en redes seguras o incluso configurar un servidor de distribución de software espía que infectaría a todos los usuarios que se conectaran a un dispositivo Barco. De repente, las empresas se vieron ante la posibilidad de tener problemas de seguridad graves instalados directamente en las salas de conferencias y oficinas de toda la organización. Además, debido a la naturaleza de las vulnerabilidades, un solo dispositivo comprometido podría provocar una violación en toda la red.

«Un atacante que comprometa con éxito una unidad obtiene la capacidad de descifrar y producir imágenes cifradas válidas para cualquier unidad, ya sea dentro de una familia o entre familias», escribieron los funcionarios de F-Secure en su informe. «Además, un atacante de este tipo puede acceder a datos confidenciales almacenados, como el PSK Wi-Fi configurado y los certificados».

Hay que reconocer que Barco ha sido extremadamente proactivo a la hora de publicar parches y correcciones para las vulnerabilidades encontradas en sus productos. El proveedor de seguridad Tenable lanzado recientemente un informe que muestra 15 vulnerabilidades en ocho herramientas de presentación, incluida Barco. Hasta febrero, solo Barco había implementado soluciones.

Si bien algunas de las vulnerabilidades de Barco requieren cambios de hardware (y su implementación sería una pesadilla si una empresa toma medidas de este tipo para protegerlas), muchas de ellas se pueden corregir con parches de software. Esto ofrece a la mayoría de los usuarios empresariales un plan aparentemente bueno para solucionar sus problemas inmediatos, pero ahora apenas lo tienen claro. Los problemas de Barco son solo la punta del iceberg cuando se trata de hacer frente a las vulnerabilidades de los productos de hardware y software más conocidos.

La raíz del problema

Ahora que los problemas inmediatos se han resuelto, debemos preguntarnos cómo es que los dispositivos con graves fallos de seguridad acabaron en miles de salas de conferencias de todo el mundo, o por qué se diseñaron y programaron tan mal en primer lugar. No es que el equipo de F-Secure estuviera descubriendo vulnerabilidades de día cero o desconocidas anteriormente. Diez de los fallos descubiertos en los productos de Barco estaban relacionados con problemas conocidos, vulnerabilidades comunes como los ataques de inyección de código. La mayoría ya tenían la identificación de vulnerabilidades y exposiciones comunes (CVE).

Entonces, ¿cómo se codificaron, o incluso se integraron, los CVE de hace décadas en las herramientas de presentación modernas? La única respuesta posible es que los desarrolladores no las conocían o que la seguridad no era una prioridad durante el diseño de los dispositivos Barco. Lamentablemente, esta es una situación habitual y, desde luego, no exclusiva de los equipos de Barco.

El mejor momento para corregir una vulnerabilidad es mientras se desarrolla una aplicación, mucho antes de que se envíe a los usuarios. El peor momento (y el más caro) es después de que se haya implementado un producto o después de que los atacantes lo exploten. Esta puede ser una lección difícil, que Barco seguramente aprenderá cuando su otrora impenetrable cuota de mercado se vea afectada tras este fiasco de seguridad.

Cambiar las soluciones de seguridad hacia el proceso de desarrollo no es fácil, pero es necesario en el mundo actual, donde incluso los dispositivos aparentemente simples, como las herramientas de presentación, son sorprendentemente complejos y están conectados en red con todo lo demás. En este entorno, la seguridad debe convertirse en una práctica recomendada de la organización. No importa si una empresa está programando aplicaciones para redes sociales o fabricando tostadoras inteligentes, la seguridad debe tenerse en cuenta en todas las facetas de una organización.

Priorizar las mejores prácticas de seguridad y convertirlas en una responsabilidad compartida es el objetivo del movimiento DevSecOps, en el que los equipos de desarrollo, seguridad y operaciones trabajan juntos para codificar e implementar software y productos seguros. Requiere un cambio cultural tan grande como cualquier otra cosa. La nueva mentalidad debe consistir en que implementar un producto que funcione con vulnerabilidades de seguridad es tanto un fracaso como crear uno que no pueda cumplir su función principal.

En un entorno de DevSecOps saludable, cualquier persona que toque el software debe ser consciente de la seguridad, y los desarrolladores deben recibir formación relevante y frecuente para evitar introducir errores desastrosos en su trabajo. Si los equipos que trabajan para Barco hubieran considerado la seguridad como una responsabilidad compartida, no habría forma de que una colección tan grande de vulnerabilidades, incluidas las CVE de hace décadas, se hubiera incorporado a sus herramientas de presentación.

El camino seguro hacia adelante

Nadie quiere ser el próximo Barco y tener que explicar por qué se instalaron fallos de seguridad conocidos en sus dispositivos en miles de redes empresariales de todo el mundo. Para evitar ese destino, las empresas que desarrollan software o hardware inteligente deben priorizar de inmediato la seguridad como una responsabilidad compartida y una mejor práctica organizacional. Crear un programa DevSecOps saludable llevará tiempo y es probable que también requiera un cambio de cultura, pero los resultados merecerán la pena. Las DevSecOps sólidas pueden eliminar las vulnerabilidades mucho antes de que causen problemas.

Para las empresas que compran productos y software, lo mejor para ellas es apoyar a las empresas que han adoptado DevSecOps. Hacerlo contribuirá en gran medida a garantizar que los dispositivos y el software que se obtienen de ellos no sean bombas de relojería que esperan ser explotadas por atacantes cada vez más hábiles.

Eche un vistazo a la Secure Code Warrior páginas de blog para obtener más información sobre DevSecOps y cómo proteger a su organización y a sus clientes de los estragos de las fallas y vulnerabilidades de seguridad.

¿Quiere profundizar en los errores de seguridad que sufrió Barco?

Juega a estos desafíos gamificados en:

Table des matières

Télécharger le PDF
Veuillez consulter la ressource
Souhaitez-vous en savoir davantage ?

Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

En savoir plus

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Veuillez réserver une démonstration.Télécharger
Partager sur :
marques LinkedInSocialLogo x
Centre de ressources

Ressources pour débuter

Plus de publications
Centre de ressources

Ressources pour débuter

Plus de publications