Icônes SCW
héros bg sans séparateur
Blog

El gran parche global: las fallas de VxWorks comprometerán millones de dispositivos

Pieter Danhieux
Publié le 05 août 2019
Dernière mise à jour le 6 mars 2026

Mientras VxWorks no es exactamente un nombre conocido para el consumidor promedio, este producto de software inevitablemente beneficia a muchas personas como tú y yo, todos los días. Como el sistema operativo en tiempo real (RTOS) más popular del mundo, es la herramienta más poderosa en la que confiamos (por proxy) para alimentar las redes empresariales y los firewalls, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar solo algunas aplicaciones de uso generalizado.

Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, están ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha cuestionado la cifra en un artículo de Seguridad de búsqueda, que revela que el alcance exacto no está confirmado y no se cree que sea tan alto. A pesar de ello, ya sabemos que las filtraciones de datos y los ataques ocurren todo el tiempo, pero este es el siguiente nivel: las fallas confirmadas son relativamente fáciles de explotar, ya que muchas de ellas abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota mediante la transmisión de paquetes de red.

Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en la gran cantidad de dispositivos que requieren la actualización del parche, al igual que Thanos acaba con el mundo con un clic de sus dedos, inevitable que muchos dispositivos permanecerán sin parches y, por lo tanto, vulnerables durante mucho tiempo.

Firma de seguridad Armis estuvo detrás de este gigantesco descubrimiento, doblando sus hallazgos URGENTE/11. Lo han identificado como grave, sin duda debido a la facilidad de ataque de múltiples vectores y a la posibilidad de una infección extensa. La creación y el despliegue de un gusano en el software que se utiliza para todo tipo de aplicaciones, desde escáneres de resonancia magnética y productos de VoIP hasta redes de trenes y semáforos, son totalmente posibles.

¿Es hora de entrar en pánico?

Como alguien que ha hecho de la concienciación sobre la seguridad una misión fundamental en su vida, veo muchos posibles problemas de seguridad en el día a día. Me pasaría la mayor parte del día histérica si me permitiera sentir demasiado pánico (al fin y al cabo, ¡prefiero dedicarme al negocio de educar y ayudar a corregir los errores!). Sin embargo, el alcance de la conclusión del proyecto URGENT/11 es bastante alarmante. De las once vulnerabilidades encontradas, seis se consideran críticas. Como Las noticias de los hackers identifica que estas fallas existen en los dispositivos que ejecutan VxWorks desde la versión 6.5 (excluidas las versiones diseñadas para la certificación, incluidas VxWorks 653 y VxWorks Cert Edition), lo que significa que algunas tecnologías vitales han estado bajo la amenaza de ataques de apropiación de dispositivos durante más de una década. No todos los dispositivos son vulnerables a las once fallas (y algunos solo pueden explotarse si el atacante está en la misma subred LAB), pero incluso un hacker mediocre solo necesita una pequeña oportunidad.

Es importante tener en cuenta que Wind River tiene actuó con rapidez y brindó consejos detallados para mitigar los problemas, al igual que Armis. Además, el RTOS de VxWorks es ampliamente adoptado porque es muy fiable y tiene una puntuación alta en cuanto a las normas de seguridad del software; por lo general, los cazarrecompensas por errores no se preocupan demasiado por ello. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema: es el usuario final quien tiene que descargar los parches, seguir los consejos de seguridad y reforzar sus propios dispositivos, y ahí es donde la cosa se pone difícil.

Quizá no necesitemos entrar en pánico todavía, pero se necesitaría toda una aldea para derrotar a esta bestia.

Explicación de las vulnerabilidades URGENT/11

En este momento, cualquier dispositivo conectado a la pila IPNet TCP/IP de VxWorks comprometida desde la versión 6.5 podría verse afectado por al menos uno de los elementos URGENT/11. (Para obtener una lista completa de los CVEs de Wind River, consulte aquí).

En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y los ataques de denegación de servicio, y algunas provocan la exposición de la información y lógica empresarial problemas también. La ejecución remota de código es un tema particularmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin que el usuario final interactúe. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar nada ni introducir sus datos... esto hace que los dispositivos de VxWorks sean altamente «parasitables» y que el ataque adquiera una vida automática propia. ¿Recuerdas los de EternalBlue Quiero llorar gusano? URGENT/11 tiene un potencial similar, aunque más devastador, para causarnos un quebradero de cabeza a nivel mundial.

¿Qué podemos hacer al respecto?

Bueno, en el momento de escribir este artículo, se desconocen las consecuencias de URGENT/11. Los medios de comunicación han sensibilizado a la industria, y es evidente que Wind River está prestando apoyo a los afectados. En los próximos meses sabremos si algún atacante opta por explotar estas vulnerabilidades conocidas de alguna manera significativa, pero mientras tanto, la solución obvia es prestar atención a la multitud de consejos y parchear cualquier dispositivo relevante que se encuentre en su órbita.

A largo plazo, sigue siendo la misma misión: todos deben mejorar en lo que respecta a la seguridad del software. Los CVE de URGENT/11 son, por lo general, puertas traseras preocupantemente fáciles de atravesar, y el hecho de que hayan permanecido sin ser descubiertos durante muchos años demuestra que la preocupación y el conocimiento general de la industria son bastante bajos.

Todos los desarrolladores tienen la oportunidad de hacer su parte y necesitan el apoyo para aprender a proteger el código desde el principio de la producción. Los influyentes equipos que los rodean, desde AppSec hasta la alta dirección, pueden garantizar que prospere una cultura de seguridad positiva en todos los puntos de contacto con el software de la empresa.

¿Quiere poner a prueba su propio nivel de seguridad? Nuestra plataforma gamificada puede ofrecerte desafíos de código reales similares a algunos de los descubiertos en URGENT/11. Échales un vistazo y comprueba cómo te va:

Veuillez consulter la ressource
Veuillez consulter la ressource

Si bien VxWorks no es un nombre familiar para el consumidor promedio, este producto de software beneficia a muchas personas como usted y yo, todos los días. Y ahora, nos enfrentamos a la posibilidad de que cientos de millones de dispositivos con tecnología VxWorks estén en peligro.

Souhaitez-vous en savoir davantage ?

Directeur général, président et cofondateur

En savoir plus

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Veuillez réserver une démonstration.
Partager sur :
marques LinkedInSocialLogo x
auteur
Pieter Danhieux
Publié le 05 août 2019

Directeur général, président et cofondateur

Pieter Danhieux est un expert en sécurité mondialement reconnu, avec plus de 12 ans d'expérience en tant que consultant en sécurité et 8 ans en tant qu'instructeur principal pour SANS, enseignant des techniques offensives sur la façon de cibler et d'évaluer les organisations, les systèmes et les individus pour les faiblesses de sécurité. En 2016, il a été reconnu comme l'une des personnes les plus cool d'Australie dans le domaine de la technologie (Business Insider), a reçu le prix du professionnel de la cybersécurité de l'année (AISA - Australian Information Security Association) et détient les certifications GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Partager sur :
marques LinkedInSocialLogo x

Mientras VxWorks no es exactamente un nombre conocido para el consumidor promedio, este producto de software inevitablemente beneficia a muchas personas como tú y yo, todos los días. Como el sistema operativo en tiempo real (RTOS) más popular del mundo, es la herramienta más poderosa en la que confiamos (por proxy) para alimentar las redes empresariales y los firewalls, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar solo algunas aplicaciones de uso generalizado.

Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, están ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha cuestionado la cifra en un artículo de Seguridad de búsqueda, que revela que el alcance exacto no está confirmado y no se cree que sea tan alto. A pesar de ello, ya sabemos que las filtraciones de datos y los ataques ocurren todo el tiempo, pero este es el siguiente nivel: las fallas confirmadas son relativamente fáciles de explotar, ya que muchas de ellas abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota mediante la transmisión de paquetes de red.

Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en la gran cantidad de dispositivos que requieren la actualización del parche, al igual que Thanos acaba con el mundo con un clic de sus dedos, inevitable que muchos dispositivos permanecerán sin parches y, por lo tanto, vulnerables durante mucho tiempo.

Firma de seguridad Armis estuvo detrás de este gigantesco descubrimiento, doblando sus hallazgos URGENTE/11. Lo han identificado como grave, sin duda debido a la facilidad de ataque de múltiples vectores y a la posibilidad de una infección extensa. La creación y el despliegue de un gusano en el software que se utiliza para todo tipo de aplicaciones, desde escáneres de resonancia magnética y productos de VoIP hasta redes de trenes y semáforos, son totalmente posibles.

¿Es hora de entrar en pánico?

Como alguien que ha hecho de la concienciación sobre la seguridad una misión fundamental en su vida, veo muchos posibles problemas de seguridad en el día a día. Me pasaría la mayor parte del día histérica si me permitiera sentir demasiado pánico (al fin y al cabo, ¡prefiero dedicarme al negocio de educar y ayudar a corregir los errores!). Sin embargo, el alcance de la conclusión del proyecto URGENT/11 es bastante alarmante. De las once vulnerabilidades encontradas, seis se consideran críticas. Como Las noticias de los hackers identifica que estas fallas existen en los dispositivos que ejecutan VxWorks desde la versión 6.5 (excluidas las versiones diseñadas para la certificación, incluidas VxWorks 653 y VxWorks Cert Edition), lo que significa que algunas tecnologías vitales han estado bajo la amenaza de ataques de apropiación de dispositivos durante más de una década. No todos los dispositivos son vulnerables a las once fallas (y algunos solo pueden explotarse si el atacante está en la misma subred LAB), pero incluso un hacker mediocre solo necesita una pequeña oportunidad.

Es importante tener en cuenta que Wind River tiene actuó con rapidez y brindó consejos detallados para mitigar los problemas, al igual que Armis. Además, el RTOS de VxWorks es ampliamente adoptado porque es muy fiable y tiene una puntuación alta en cuanto a las normas de seguridad del software; por lo general, los cazarrecompensas por errores no se preocupan demasiado por ello. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema: es el usuario final quien tiene que descargar los parches, seguir los consejos de seguridad y reforzar sus propios dispositivos, y ahí es donde la cosa se pone difícil.

Quizá no necesitemos entrar en pánico todavía, pero se necesitaría toda una aldea para derrotar a esta bestia.

Explicación de las vulnerabilidades URGENT/11

En este momento, cualquier dispositivo conectado a la pila IPNet TCP/IP de VxWorks comprometida desde la versión 6.5 podría verse afectado por al menos uno de los elementos URGENT/11. (Para obtener una lista completa de los CVEs de Wind River, consulte aquí).

En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y los ataques de denegación de servicio, y algunas provocan la exposición de la información y lógica empresarial problemas también. La ejecución remota de código es un tema particularmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin que el usuario final interactúe. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar nada ni introducir sus datos... esto hace que los dispositivos de VxWorks sean altamente «parasitables» y que el ataque adquiera una vida automática propia. ¿Recuerdas los de EternalBlue Quiero llorar gusano? URGENT/11 tiene un potencial similar, aunque más devastador, para causarnos un quebradero de cabeza a nivel mundial.

¿Qué podemos hacer al respecto?

Bueno, en el momento de escribir este artículo, se desconocen las consecuencias de URGENT/11. Los medios de comunicación han sensibilizado a la industria, y es evidente que Wind River está prestando apoyo a los afectados. En los próximos meses sabremos si algún atacante opta por explotar estas vulnerabilidades conocidas de alguna manera significativa, pero mientras tanto, la solución obvia es prestar atención a la multitud de consejos y parchear cualquier dispositivo relevante que se encuentre en su órbita.

A largo plazo, sigue siendo la misma misión: todos deben mejorar en lo que respecta a la seguridad del software. Los CVE de URGENT/11 son, por lo general, puertas traseras preocupantemente fáciles de atravesar, y el hecho de que hayan permanecido sin ser descubiertos durante muchos años demuestra que la preocupación y el conocimiento general de la industria son bastante bajos.

Todos los desarrolladores tienen la oportunidad de hacer su parte y necesitan el apoyo para aprender a proteger el código desde el principio de la producción. Los influyentes equipos que los rodean, desde AppSec hasta la alta dirección, pueden garantizar que prospere una cultura de seguridad positiva en todos los puntos de contacto con el software de la empresa.

¿Quiere poner a prueba su propio nivel de seguridad? Nuestra plataforma gamificada puede ofrecerte desafíos de código reales similares a algunos de los descubiertos en URGENT/11. Échales un vistazo y comprueba cómo te va:

Veuillez consulter la ressource
Veuillez consulter la ressource

Veuillez remplir le formulaire suivant pour télécharger le rapport.

Nous souhaiterions obtenir votre autorisation pour vous envoyer des informations sur nos produits ou sur des sujets liés au codage sécurisé. Nous traiterons toujours vos données personnelles avec le plus grand soin et ne les vendrons jamais à d'autres entreprises à des fins de marketing.

Envoyer
icône de réussite scw
icône d'erreur scw
Pour envoyer le formulaire, veuillez activer les cookies « d'analyse ». N'hésitez pas à les désactiver à nouveau une fois que vous avez terminé.

Mientras VxWorks no es exactamente un nombre conocido para el consumidor promedio, este producto de software inevitablemente beneficia a muchas personas como tú y yo, todos los días. Como el sistema operativo en tiempo real (RTOS) más popular del mundo, es la herramienta más poderosa en la que confiamos (por proxy) para alimentar las redes empresariales y los firewalls, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar solo algunas aplicaciones de uso generalizado.

Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, están ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha cuestionado la cifra en un artículo de Seguridad de búsqueda, que revela que el alcance exacto no está confirmado y no se cree que sea tan alto. A pesar de ello, ya sabemos que las filtraciones de datos y los ataques ocurren todo el tiempo, pero este es el siguiente nivel: las fallas confirmadas son relativamente fáciles de explotar, ya que muchas de ellas abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota mediante la transmisión de paquetes de red.

Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en la gran cantidad de dispositivos que requieren la actualización del parche, al igual que Thanos acaba con el mundo con un clic de sus dedos, inevitable que muchos dispositivos permanecerán sin parches y, por lo tanto, vulnerables durante mucho tiempo.

Firma de seguridad Armis estuvo detrás de este gigantesco descubrimiento, doblando sus hallazgos URGENTE/11. Lo han identificado como grave, sin duda debido a la facilidad de ataque de múltiples vectores y a la posibilidad de una infección extensa. La creación y el despliegue de un gusano en el software que se utiliza para todo tipo de aplicaciones, desde escáneres de resonancia magnética y productos de VoIP hasta redes de trenes y semáforos, son totalmente posibles.

¿Es hora de entrar en pánico?

Como alguien que ha hecho de la concienciación sobre la seguridad una misión fundamental en su vida, veo muchos posibles problemas de seguridad en el día a día. Me pasaría la mayor parte del día histérica si me permitiera sentir demasiado pánico (al fin y al cabo, ¡prefiero dedicarme al negocio de educar y ayudar a corregir los errores!). Sin embargo, el alcance de la conclusión del proyecto URGENT/11 es bastante alarmante. De las once vulnerabilidades encontradas, seis se consideran críticas. Como Las noticias de los hackers identifica que estas fallas existen en los dispositivos que ejecutan VxWorks desde la versión 6.5 (excluidas las versiones diseñadas para la certificación, incluidas VxWorks 653 y VxWorks Cert Edition), lo que significa que algunas tecnologías vitales han estado bajo la amenaza de ataques de apropiación de dispositivos durante más de una década. No todos los dispositivos son vulnerables a las once fallas (y algunos solo pueden explotarse si el atacante está en la misma subred LAB), pero incluso un hacker mediocre solo necesita una pequeña oportunidad.

Es importante tener en cuenta que Wind River tiene actuó con rapidez y brindó consejos detallados para mitigar los problemas, al igual que Armis. Además, el RTOS de VxWorks es ampliamente adoptado porque es muy fiable y tiene una puntuación alta en cuanto a las normas de seguridad del software; por lo general, los cazarrecompensas por errores no se preocupan demasiado por ello. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema: es el usuario final quien tiene que descargar los parches, seguir los consejos de seguridad y reforzar sus propios dispositivos, y ahí es donde la cosa se pone difícil.

Quizá no necesitemos entrar en pánico todavía, pero se necesitaría toda una aldea para derrotar a esta bestia.

Explicación de las vulnerabilidades URGENT/11

En este momento, cualquier dispositivo conectado a la pila IPNet TCP/IP de VxWorks comprometida desde la versión 6.5 podría verse afectado por al menos uno de los elementos URGENT/11. (Para obtener una lista completa de los CVEs de Wind River, consulte aquí).

En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y los ataques de denegación de servicio, y algunas provocan la exposición de la información y lógica empresarial problemas también. La ejecución remota de código es un tema particularmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin que el usuario final interactúe. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar nada ni introducir sus datos... esto hace que los dispositivos de VxWorks sean altamente «parasitables» y que el ataque adquiera una vida automática propia. ¿Recuerdas los de EternalBlue Quiero llorar gusano? URGENT/11 tiene un potencial similar, aunque más devastador, para causarnos un quebradero de cabeza a nivel mundial.

¿Qué podemos hacer al respecto?

Bueno, en el momento de escribir este artículo, se desconocen las consecuencias de URGENT/11. Los medios de comunicación han sensibilizado a la industria, y es evidente que Wind River está prestando apoyo a los afectados. En los próximos meses sabremos si algún atacante opta por explotar estas vulnerabilidades conocidas de alguna manera significativa, pero mientras tanto, la solución obvia es prestar atención a la multitud de consejos y parchear cualquier dispositivo relevante que se encuentre en su órbita.

A largo plazo, sigue siendo la misma misión: todos deben mejorar en lo que respecta a la seguridad del software. Los CVE de URGENT/11 son, por lo general, puertas traseras preocupantemente fáciles de atravesar, y el hecho de que hayan permanecido sin ser descubiertos durante muchos años demuestra que la preocupación y el conocimiento general de la industria son bastante bajos.

Todos los desarrolladores tienen la oportunidad de hacer su parte y necesitan el apoyo para aprender a proteger el código desde el principio de la producción. Los influyentes equipos que los rodean, desde AppSec hasta la alta dirección, pueden garantizar que prospere una cultura de seguridad positiva en todos los puntos de contacto con el software de la empresa.

¿Quiere poner a prueba su propio nivel de seguridad? Nuestra plataforma gamificada puede ofrecerte desafíos de código reales similares a algunos de los descubiertos en URGENT/11. Échales un vistazo y comprueba cómo te va:

Veuillez consulter le webinaire
Commencer
En savoir plus

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Veuillez consulter le rapportVeuillez réserver une démonstration.
Télécharger le PDF
Veuillez consulter la ressource
Partager sur :
marques LinkedInSocialLogo x
Souhaitez-vous en savoir davantage ?

Partager sur :
marques LinkedInSocialLogo x
auteur
Pieter Danhieux
Publié le 05 août 2019

Directeur général, président et cofondateur

Pieter Danhieux est un expert en sécurité mondialement reconnu, avec plus de 12 ans d'expérience en tant que consultant en sécurité et 8 ans en tant qu'instructeur principal pour SANS, enseignant des techniques offensives sur la façon de cibler et d'évaluer les organisations, les systèmes et les individus pour les faiblesses de sécurité. En 2016, il a été reconnu comme l'une des personnes les plus cool d'Australie dans le domaine de la technologie (Business Insider), a reçu le prix du professionnel de la cybersécurité de l'année (AISA - Australian Information Security Association) et détient les certifications GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Partager sur :
marques LinkedInSocialLogo x

Mientras VxWorks no es exactamente un nombre conocido para el consumidor promedio, este producto de software inevitablemente beneficia a muchas personas como tú y yo, todos los días. Como el sistema operativo en tiempo real (RTOS) más popular del mundo, es la herramienta más poderosa en la que confiamos (por proxy) para alimentar las redes empresariales y los firewalls, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar solo algunas aplicaciones de uso generalizado.

Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, están ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha cuestionado la cifra en un artículo de Seguridad de búsqueda, que revela que el alcance exacto no está confirmado y no se cree que sea tan alto. A pesar de ello, ya sabemos que las filtraciones de datos y los ataques ocurren todo el tiempo, pero este es el siguiente nivel: las fallas confirmadas son relativamente fáciles de explotar, ya que muchas de ellas abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota mediante la transmisión de paquetes de red.

Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en la gran cantidad de dispositivos que requieren la actualización del parche, al igual que Thanos acaba con el mundo con un clic de sus dedos, inevitable que muchos dispositivos permanecerán sin parches y, por lo tanto, vulnerables durante mucho tiempo.

Firma de seguridad Armis estuvo detrás de este gigantesco descubrimiento, doblando sus hallazgos URGENTE/11. Lo han identificado como grave, sin duda debido a la facilidad de ataque de múltiples vectores y a la posibilidad de una infección extensa. La creación y el despliegue de un gusano en el software que se utiliza para todo tipo de aplicaciones, desde escáneres de resonancia magnética y productos de VoIP hasta redes de trenes y semáforos, son totalmente posibles.

¿Es hora de entrar en pánico?

Como alguien que ha hecho de la concienciación sobre la seguridad una misión fundamental en su vida, veo muchos posibles problemas de seguridad en el día a día. Me pasaría la mayor parte del día histérica si me permitiera sentir demasiado pánico (al fin y al cabo, ¡prefiero dedicarme al negocio de educar y ayudar a corregir los errores!). Sin embargo, el alcance de la conclusión del proyecto URGENT/11 es bastante alarmante. De las once vulnerabilidades encontradas, seis se consideran críticas. Como Las noticias de los hackers identifica que estas fallas existen en los dispositivos que ejecutan VxWorks desde la versión 6.5 (excluidas las versiones diseñadas para la certificación, incluidas VxWorks 653 y VxWorks Cert Edition), lo que significa que algunas tecnologías vitales han estado bajo la amenaza de ataques de apropiación de dispositivos durante más de una década. No todos los dispositivos son vulnerables a las once fallas (y algunos solo pueden explotarse si el atacante está en la misma subred LAB), pero incluso un hacker mediocre solo necesita una pequeña oportunidad.

Es importante tener en cuenta que Wind River tiene actuó con rapidez y brindó consejos detallados para mitigar los problemas, al igual que Armis. Además, el RTOS de VxWorks es ampliamente adoptado porque es muy fiable y tiene una puntuación alta en cuanto a las normas de seguridad del software; por lo general, los cazarrecompensas por errores no se preocupan demasiado por ello. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema: es el usuario final quien tiene que descargar los parches, seguir los consejos de seguridad y reforzar sus propios dispositivos, y ahí es donde la cosa se pone difícil.

Quizá no necesitemos entrar en pánico todavía, pero se necesitaría toda una aldea para derrotar a esta bestia.

Explicación de las vulnerabilidades URGENT/11

En este momento, cualquier dispositivo conectado a la pila IPNet TCP/IP de VxWorks comprometida desde la versión 6.5 podría verse afectado por al menos uno de los elementos URGENT/11. (Para obtener una lista completa de los CVEs de Wind River, consulte aquí).

En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y los ataques de denegación de servicio, y algunas provocan la exposición de la información y lógica empresarial problemas también. La ejecución remota de código es un tema particularmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin que el usuario final interactúe. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar nada ni introducir sus datos... esto hace que los dispositivos de VxWorks sean altamente «parasitables» y que el ataque adquiera una vida automática propia. ¿Recuerdas los de EternalBlue Quiero llorar gusano? URGENT/11 tiene un potencial similar, aunque más devastador, para causarnos un quebradero de cabeza a nivel mundial.

¿Qué podemos hacer al respecto?

Bueno, en el momento de escribir este artículo, se desconocen las consecuencias de URGENT/11. Los medios de comunicación han sensibilizado a la industria, y es evidente que Wind River está prestando apoyo a los afectados. En los próximos meses sabremos si algún atacante opta por explotar estas vulnerabilidades conocidas de alguna manera significativa, pero mientras tanto, la solución obvia es prestar atención a la multitud de consejos y parchear cualquier dispositivo relevante que se encuentre en su órbita.

A largo plazo, sigue siendo la misma misión: todos deben mejorar en lo que respecta a la seguridad del software. Los CVE de URGENT/11 son, por lo general, puertas traseras preocupantemente fáciles de atravesar, y el hecho de que hayan permanecido sin ser descubiertos durante muchos años demuestra que la preocupación y el conocimiento general de la industria son bastante bajos.

Todos los desarrolladores tienen la oportunidad de hacer su parte y necesitan el apoyo para aprender a proteger el código desde el principio de la producción. Los influyentes equipos que los rodean, desde AppSec hasta la alta dirección, pueden garantizar que prospere una cultura de seguridad positiva en todos los puntos de contacto con el software de la empresa.

¿Quiere poner a prueba su propio nivel de seguridad? Nuestra plataforma gamificada puede ofrecerte desafíos de código reales similares a algunos de los descubiertos en URGENT/11. Échales un vistazo y comprueba cómo te va:

Table des matières

Télécharger le PDF
Veuillez consulter la ressource
Souhaitez-vous en savoir davantage ?

Directeur général, président et cofondateur

En savoir plus

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Veuillez réserver une démonstration.Télécharger
Partager sur :
marques LinkedInSocialLogo x
Centre de ressources

Ressources pour débuter

Plus de publications
Centre de ressources

Ressources pour débuter

Plus de publications