
El gran parche global: las fallas de VxWorks comprometerán millones de dispositivos
Mientras VxWorks no es exactamente un nombre conocido para el consumidor promedio, este producto de software inevitablemente beneficia a muchas personas como tú y yo, todos los días. Como el sistema operativo en tiempo real (RTOS) más popular del mundo, es la herramienta más poderosa en la que confiamos (por proxy) para alimentar las redes empresariales y los firewalls, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar solo algunas aplicaciones de uso generalizado.
Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, están ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha cuestionado la cifra en un artículo de Seguridad de búsqueda, que revela que el alcance exacto no está confirmado y no se cree que sea tan alto. A pesar de ello, ya sabemos que las filtraciones de datos y los ataques ocurren todo el tiempo, pero este es el siguiente nivel: las fallas confirmadas son relativamente fáciles de explotar, ya que muchas de ellas abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota mediante la transmisión de paquetes de red.
Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en la gran cantidad de dispositivos que requieren la actualización del parche, al igual que Thanos acaba con el mundo con un clic de sus dedos, inevitable que muchos dispositivos permanecerán sin parches y, por lo tanto, vulnerables durante mucho tiempo.
Firma de seguridad Armis estuvo detrás de este gigantesco descubrimiento, doblando sus hallazgos URGENTE/11. Lo han identificado como grave, sin duda debido a la facilidad de ataque de múltiples vectores y a la posibilidad de una infección extensa. La creación y el despliegue de un gusano en el software que se utiliza para todo tipo de aplicaciones, desde escáneres de resonancia magnética y productos de VoIP hasta redes de trenes y semáforos, son totalmente posibles.
¿Es hora de entrar en pánico?
Como alguien que ha hecho de la concienciación sobre la seguridad una misión fundamental en su vida, veo muchos posibles problemas de seguridad en el día a día. Me pasaría la mayor parte del día histérica si me permitiera sentir demasiado pánico (al fin y al cabo, ¡prefiero dedicarme al negocio de educar y ayudar a corregir los errores!). Sin embargo, el alcance de la conclusión del proyecto URGENT/11 es bastante alarmante. De las once vulnerabilidades encontradas, seis se consideran críticas. Como Las noticias de los hackers identifica que estas fallas existen en los dispositivos que ejecutan VxWorks desde la versión 6.5 (excluidas las versiones diseñadas para la certificación, incluidas VxWorks 653 y VxWorks Cert Edition), lo que significa que algunas tecnologías vitales han estado bajo la amenaza de ataques de apropiación de dispositivos durante más de una década. No todos los dispositivos son vulnerables a las once fallas (y algunos solo pueden explotarse si el atacante está en la misma subred LAB), pero incluso un hacker mediocre solo necesita una pequeña oportunidad.
Es importante tener en cuenta que Wind River tiene actuó con rapidez y brindó consejos detallados para mitigar los problemas, al igual que Armis. Además, el RTOS de VxWorks es ampliamente adoptado porque es muy fiable y tiene una puntuación alta en cuanto a las normas de seguridad del software; por lo general, los cazarrecompensas por errores no se preocupan demasiado por ello. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema: es el usuario final quien tiene que descargar los parches, seguir los consejos de seguridad y reforzar sus propios dispositivos, y ahí es donde la cosa se pone difícil.
Quizá no necesitemos entrar en pánico todavía, pero se necesitaría toda una aldea para derrotar a esta bestia.
Explicación de las vulnerabilidades URGENT/11
En este momento, cualquier dispositivo conectado a la pila IPNet TCP/IP de VxWorks comprometida desde la versión 6.5 podría verse afectado por al menos uno de los elementos URGENT/11. (Para obtener una lista completa de los CVEs de Wind River, consulte aquí).
En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y los ataques de denegación de servicio, y algunas provocan la exposición de la información y lógica empresarial problemas también. La ejecución remota de código es un tema particularmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin que el usuario final interactúe. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar nada ni introducir sus datos... esto hace que los dispositivos de VxWorks sean altamente «parasitables» y que el ataque adquiera una vida automática propia. ¿Recuerdas los de EternalBlue Quiero llorar gusano? URGENT/11 tiene un potencial similar, aunque más devastador, para causarnos un quebradero de cabeza a nivel mundial.
¿Qué podemos hacer al respecto?
Bueno, en el momento de escribir este artículo, se desconocen las consecuencias de URGENT/11. Los medios de comunicación han sensibilizado a la industria, y es evidente que Wind River está prestando apoyo a los afectados. En los próximos meses sabremos si algún atacante opta por explotar estas vulnerabilidades conocidas de alguna manera significativa, pero mientras tanto, la solución obvia es prestar atención a la multitud de consejos y parchear cualquier dispositivo relevante que se encuentre en su órbita.
A largo plazo, sigue siendo la misma misión: todos deben mejorar en lo que respecta a la seguridad del software. Los CVE de URGENT/11 son, por lo general, puertas traseras preocupantemente fáciles de atravesar, y el hecho de que hayan permanecido sin ser descubiertos durante muchos años demuestra que la preocupación y el conocimiento general de la industria son bastante bajos.
Todos los desarrolladores tienen la oportunidad de hacer su parte y necesitan el apoyo para aprender a proteger el código desde el principio de la producción. Los influyentes equipos que los rodean, desde AppSec hasta la alta dirección, pueden garantizar que prospere una cultura de seguridad positiva en todos los puntos de contacto con el software de la empresa.
¿Quiere poner a prueba su propio nivel de seguridad? Nuestra plataforma gamificada puede ofrecerte desafíos de código reales similares a algunos de los descubiertos en URGENT/11. Échales un vistazo y comprueba cómo te va:
- Desbordamiento de pilas en la oferta de DHCP/análisis de ACK en ipdhcpc (CVE-2019-12257)
Corrupción de memoria: desbordamiento de pilas - Conexión TCP DoS mediante opciones TCP con formato incorrecto (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transporte desprotegido de información confidencial - Fallo lógico en la asignación de IPv4 por parte del cliente DHCP ipdhcpc (CVE-2019-12264)
Fallos de la lógica empresarial - DoS mediante desreferencia NULL en el análisis IGMP (CVE-2019-12259)
Corrupción de memoria: desreferencia nula - Filtración de información de IGMP a través del informe de membresía específica de IGMPv3 (CVE-2019-12265)
Exposición de información: exposición de datos confidenciales


Si bien VxWorks no es un nombre familiar para el consumidor promedio, este producto de software beneficia a muchas personas como usted y yo, todos los días. Y ahora, nos enfrentamos a la posibilidad de que cientos de millones de dispositivos con tecnología VxWorks estén en peligro.
Directeur général, président et cofondateur

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.Directeur général, président et cofondateur
Pieter Danhieux est un expert en sécurité mondialement reconnu, avec plus de 12 ans d'expérience en tant que consultant en sécurité et 8 ans en tant qu'instructeur principal pour SANS, enseignant des techniques offensives sur la façon de cibler et d'évaluer les organisations, les systèmes et les individus pour les faiblesses de sécurité. En 2016, il a été reconnu comme l'une des personnes les plus cool d'Australie dans le domaine de la technologie (Business Insider), a reçu le prix du professionnel de la cybersécurité de l'année (AISA - Australian Information Security Association) et détient les certifications GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.


Mientras VxWorks no es exactamente un nombre conocido para el consumidor promedio, este producto de software inevitablemente beneficia a muchas personas como tú y yo, todos los días. Como el sistema operativo en tiempo real (RTOS) más popular del mundo, es la herramienta más poderosa en la que confiamos (por proxy) para alimentar las redes empresariales y los firewalls, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar solo algunas aplicaciones de uso generalizado.
Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, están ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha cuestionado la cifra en un artículo de Seguridad de búsqueda, que revela que el alcance exacto no está confirmado y no se cree que sea tan alto. A pesar de ello, ya sabemos que las filtraciones de datos y los ataques ocurren todo el tiempo, pero este es el siguiente nivel: las fallas confirmadas son relativamente fáciles de explotar, ya que muchas de ellas abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota mediante la transmisión de paquetes de red.
Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en la gran cantidad de dispositivos que requieren la actualización del parche, al igual que Thanos acaba con el mundo con un clic de sus dedos, inevitable que muchos dispositivos permanecerán sin parches y, por lo tanto, vulnerables durante mucho tiempo.
Firma de seguridad Armis estuvo detrás de este gigantesco descubrimiento, doblando sus hallazgos URGENTE/11. Lo han identificado como grave, sin duda debido a la facilidad de ataque de múltiples vectores y a la posibilidad de una infección extensa. La creación y el despliegue de un gusano en el software que se utiliza para todo tipo de aplicaciones, desde escáneres de resonancia magnética y productos de VoIP hasta redes de trenes y semáforos, son totalmente posibles.
¿Es hora de entrar en pánico?
Como alguien que ha hecho de la concienciación sobre la seguridad una misión fundamental en su vida, veo muchos posibles problemas de seguridad en el día a día. Me pasaría la mayor parte del día histérica si me permitiera sentir demasiado pánico (al fin y al cabo, ¡prefiero dedicarme al negocio de educar y ayudar a corregir los errores!). Sin embargo, el alcance de la conclusión del proyecto URGENT/11 es bastante alarmante. De las once vulnerabilidades encontradas, seis se consideran críticas. Como Las noticias de los hackers identifica que estas fallas existen en los dispositivos que ejecutan VxWorks desde la versión 6.5 (excluidas las versiones diseñadas para la certificación, incluidas VxWorks 653 y VxWorks Cert Edition), lo que significa que algunas tecnologías vitales han estado bajo la amenaza de ataques de apropiación de dispositivos durante más de una década. No todos los dispositivos son vulnerables a las once fallas (y algunos solo pueden explotarse si el atacante está en la misma subred LAB), pero incluso un hacker mediocre solo necesita una pequeña oportunidad.
Es importante tener en cuenta que Wind River tiene actuó con rapidez y brindó consejos detallados para mitigar los problemas, al igual que Armis. Además, el RTOS de VxWorks es ampliamente adoptado porque es muy fiable y tiene una puntuación alta en cuanto a las normas de seguridad del software; por lo general, los cazarrecompensas por errores no se preocupan demasiado por ello. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema: es el usuario final quien tiene que descargar los parches, seguir los consejos de seguridad y reforzar sus propios dispositivos, y ahí es donde la cosa se pone difícil.
Quizá no necesitemos entrar en pánico todavía, pero se necesitaría toda una aldea para derrotar a esta bestia.
Explicación de las vulnerabilidades URGENT/11
En este momento, cualquier dispositivo conectado a la pila IPNet TCP/IP de VxWorks comprometida desde la versión 6.5 podría verse afectado por al menos uno de los elementos URGENT/11. (Para obtener una lista completa de los CVEs de Wind River, consulte aquí).
En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y los ataques de denegación de servicio, y algunas provocan la exposición de la información y lógica empresarial problemas también. La ejecución remota de código es un tema particularmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin que el usuario final interactúe. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar nada ni introducir sus datos... esto hace que los dispositivos de VxWorks sean altamente «parasitables» y que el ataque adquiera una vida automática propia. ¿Recuerdas los de EternalBlue Quiero llorar gusano? URGENT/11 tiene un potencial similar, aunque más devastador, para causarnos un quebradero de cabeza a nivel mundial.
¿Qué podemos hacer al respecto?
Bueno, en el momento de escribir este artículo, se desconocen las consecuencias de URGENT/11. Los medios de comunicación han sensibilizado a la industria, y es evidente que Wind River está prestando apoyo a los afectados. En los próximos meses sabremos si algún atacante opta por explotar estas vulnerabilidades conocidas de alguna manera significativa, pero mientras tanto, la solución obvia es prestar atención a la multitud de consejos y parchear cualquier dispositivo relevante que se encuentre en su órbita.
A largo plazo, sigue siendo la misma misión: todos deben mejorar en lo que respecta a la seguridad del software. Los CVE de URGENT/11 son, por lo general, puertas traseras preocupantemente fáciles de atravesar, y el hecho de que hayan permanecido sin ser descubiertos durante muchos años demuestra que la preocupación y el conocimiento general de la industria son bastante bajos.
Todos los desarrolladores tienen la oportunidad de hacer su parte y necesitan el apoyo para aprender a proteger el código desde el principio de la producción. Los influyentes equipos que los rodean, desde AppSec hasta la alta dirección, pueden garantizar que prospere una cultura de seguridad positiva en todos los puntos de contacto con el software de la empresa.
¿Quiere poner a prueba su propio nivel de seguridad? Nuestra plataforma gamificada puede ofrecerte desafíos de código reales similares a algunos de los descubiertos en URGENT/11. Échales un vistazo y comprueba cómo te va:
- Desbordamiento de pilas en la oferta de DHCP/análisis de ACK en ipdhcpc (CVE-2019-12257)
Corrupción de memoria: desbordamiento de pilas - Conexión TCP DoS mediante opciones TCP con formato incorrecto (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transporte desprotegido de información confidencial - Fallo lógico en la asignación de IPv4 por parte del cliente DHCP ipdhcpc (CVE-2019-12264)
Fallos de la lógica empresarial - DoS mediante desreferencia NULL en el análisis IGMP (CVE-2019-12259)
Corrupción de memoria: desreferencia nula - Filtración de información de IGMP a través del informe de membresía específica de IGMPv3 (CVE-2019-12265)
Exposición de información: exposición de datos confidenciales

Mientras VxWorks no es exactamente un nombre conocido para el consumidor promedio, este producto de software inevitablemente beneficia a muchas personas como tú y yo, todos los días. Como el sistema operativo en tiempo real (RTOS) más popular del mundo, es la herramienta más poderosa en la que confiamos (por proxy) para alimentar las redes empresariales y los firewalls, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar solo algunas aplicaciones de uso generalizado.
Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, están ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha cuestionado la cifra en un artículo de Seguridad de búsqueda, que revela que el alcance exacto no está confirmado y no se cree que sea tan alto. A pesar de ello, ya sabemos que las filtraciones de datos y los ataques ocurren todo el tiempo, pero este es el siguiente nivel: las fallas confirmadas son relativamente fáciles de explotar, ya que muchas de ellas abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota mediante la transmisión de paquetes de red.
Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en la gran cantidad de dispositivos que requieren la actualización del parche, al igual que Thanos acaba con el mundo con un clic de sus dedos, inevitable que muchos dispositivos permanecerán sin parches y, por lo tanto, vulnerables durante mucho tiempo.
Firma de seguridad Armis estuvo detrás de este gigantesco descubrimiento, doblando sus hallazgos URGENTE/11. Lo han identificado como grave, sin duda debido a la facilidad de ataque de múltiples vectores y a la posibilidad de una infección extensa. La creación y el despliegue de un gusano en el software que se utiliza para todo tipo de aplicaciones, desde escáneres de resonancia magnética y productos de VoIP hasta redes de trenes y semáforos, son totalmente posibles.
¿Es hora de entrar en pánico?
Como alguien que ha hecho de la concienciación sobre la seguridad una misión fundamental en su vida, veo muchos posibles problemas de seguridad en el día a día. Me pasaría la mayor parte del día histérica si me permitiera sentir demasiado pánico (al fin y al cabo, ¡prefiero dedicarme al negocio de educar y ayudar a corregir los errores!). Sin embargo, el alcance de la conclusión del proyecto URGENT/11 es bastante alarmante. De las once vulnerabilidades encontradas, seis se consideran críticas. Como Las noticias de los hackers identifica que estas fallas existen en los dispositivos que ejecutan VxWorks desde la versión 6.5 (excluidas las versiones diseñadas para la certificación, incluidas VxWorks 653 y VxWorks Cert Edition), lo que significa que algunas tecnologías vitales han estado bajo la amenaza de ataques de apropiación de dispositivos durante más de una década. No todos los dispositivos son vulnerables a las once fallas (y algunos solo pueden explotarse si el atacante está en la misma subred LAB), pero incluso un hacker mediocre solo necesita una pequeña oportunidad.
Es importante tener en cuenta que Wind River tiene actuó con rapidez y brindó consejos detallados para mitigar los problemas, al igual que Armis. Además, el RTOS de VxWorks es ampliamente adoptado porque es muy fiable y tiene una puntuación alta en cuanto a las normas de seguridad del software; por lo general, los cazarrecompensas por errores no se preocupan demasiado por ello. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema: es el usuario final quien tiene que descargar los parches, seguir los consejos de seguridad y reforzar sus propios dispositivos, y ahí es donde la cosa se pone difícil.
Quizá no necesitemos entrar en pánico todavía, pero se necesitaría toda una aldea para derrotar a esta bestia.
Explicación de las vulnerabilidades URGENT/11
En este momento, cualquier dispositivo conectado a la pila IPNet TCP/IP de VxWorks comprometida desde la versión 6.5 podría verse afectado por al menos uno de los elementos URGENT/11. (Para obtener una lista completa de los CVEs de Wind River, consulte aquí).
En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y los ataques de denegación de servicio, y algunas provocan la exposición de la información y lógica empresarial problemas también. La ejecución remota de código es un tema particularmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin que el usuario final interactúe. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar nada ni introducir sus datos... esto hace que los dispositivos de VxWorks sean altamente «parasitables» y que el ataque adquiera una vida automática propia. ¿Recuerdas los de EternalBlue Quiero llorar gusano? URGENT/11 tiene un potencial similar, aunque más devastador, para causarnos un quebradero de cabeza a nivel mundial.
¿Qué podemos hacer al respecto?
Bueno, en el momento de escribir este artículo, se desconocen las consecuencias de URGENT/11. Los medios de comunicación han sensibilizado a la industria, y es evidente que Wind River está prestando apoyo a los afectados. En los próximos meses sabremos si algún atacante opta por explotar estas vulnerabilidades conocidas de alguna manera significativa, pero mientras tanto, la solución obvia es prestar atención a la multitud de consejos y parchear cualquier dispositivo relevante que se encuentre en su órbita.
A largo plazo, sigue siendo la misma misión: todos deben mejorar en lo que respecta a la seguridad del software. Los CVE de URGENT/11 son, por lo general, puertas traseras preocupantemente fáciles de atravesar, y el hecho de que hayan permanecido sin ser descubiertos durante muchos años demuestra que la preocupación y el conocimiento general de la industria son bastante bajos.
Todos los desarrolladores tienen la oportunidad de hacer su parte y necesitan el apoyo para aprender a proteger el código desde el principio de la producción. Los influyentes equipos que los rodean, desde AppSec hasta la alta dirección, pueden garantizar que prospere una cultura de seguridad positiva en todos los puntos de contacto con el software de la empresa.
¿Quiere poner a prueba su propio nivel de seguridad? Nuestra plataforma gamificada puede ofrecerte desafíos de código reales similares a algunos de los descubiertos en URGENT/11. Échales un vistazo y comprueba cómo te va:
- Desbordamiento de pilas en la oferta de DHCP/análisis de ACK en ipdhcpc (CVE-2019-12257)
Corrupción de memoria: desbordamiento de pilas - Conexión TCP DoS mediante opciones TCP con formato incorrecto (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transporte desprotegido de información confidencial - Fallo lógico en la asignación de IPv4 por parte del cliente DHCP ipdhcpc (CVE-2019-12264)
Fallos de la lógica empresarial - DoS mediante desreferencia NULL en el análisis IGMP (CVE-2019-12259)
Corrupción de memoria: desreferencia nula - Filtración de información de IGMP a través del informe de membresía específica de IGMPv3 (CVE-2019-12265)
Exposición de información: exposición de datos confidenciales

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.
Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez consulter le rapportVeuillez réserver une démonstration.Directeur général, président et cofondateur
Pieter Danhieux est un expert en sécurité mondialement reconnu, avec plus de 12 ans d'expérience en tant que consultant en sécurité et 8 ans en tant qu'instructeur principal pour SANS, enseignant des techniques offensives sur la façon de cibler et d'évaluer les organisations, les systèmes et les individus pour les faiblesses de sécurité. En 2016, il a été reconnu comme l'une des personnes les plus cool d'Australie dans le domaine de la technologie (Business Insider), a reçu le prix du professionnel de la cybersécurité de l'année (AISA - Australian Information Security Association) et détient les certifications GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.
Mientras VxWorks no es exactamente un nombre conocido para el consumidor promedio, este producto de software inevitablemente beneficia a muchas personas como tú y yo, todos los días. Como el sistema operativo en tiempo real (RTOS) más popular del mundo, es la herramienta más poderosa en la que confiamos (por proxy) para alimentar las redes empresariales y los firewalls, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar solo algunas aplicaciones de uso generalizado.
Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, están ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha cuestionado la cifra en un artículo de Seguridad de búsqueda, que revela que el alcance exacto no está confirmado y no se cree que sea tan alto. A pesar de ello, ya sabemos que las filtraciones de datos y los ataques ocurren todo el tiempo, pero este es el siguiente nivel: las fallas confirmadas son relativamente fáciles de explotar, ya que muchas de ellas abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota mediante la transmisión de paquetes de red.
Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en la gran cantidad de dispositivos que requieren la actualización del parche, al igual que Thanos acaba con el mundo con un clic de sus dedos, inevitable que muchos dispositivos permanecerán sin parches y, por lo tanto, vulnerables durante mucho tiempo.
Firma de seguridad Armis estuvo detrás de este gigantesco descubrimiento, doblando sus hallazgos URGENTE/11. Lo han identificado como grave, sin duda debido a la facilidad de ataque de múltiples vectores y a la posibilidad de una infección extensa. La creación y el despliegue de un gusano en el software que se utiliza para todo tipo de aplicaciones, desde escáneres de resonancia magnética y productos de VoIP hasta redes de trenes y semáforos, son totalmente posibles.
¿Es hora de entrar en pánico?
Como alguien que ha hecho de la concienciación sobre la seguridad una misión fundamental en su vida, veo muchos posibles problemas de seguridad en el día a día. Me pasaría la mayor parte del día histérica si me permitiera sentir demasiado pánico (al fin y al cabo, ¡prefiero dedicarme al negocio de educar y ayudar a corregir los errores!). Sin embargo, el alcance de la conclusión del proyecto URGENT/11 es bastante alarmante. De las once vulnerabilidades encontradas, seis se consideran críticas. Como Las noticias de los hackers identifica que estas fallas existen en los dispositivos que ejecutan VxWorks desde la versión 6.5 (excluidas las versiones diseñadas para la certificación, incluidas VxWorks 653 y VxWorks Cert Edition), lo que significa que algunas tecnologías vitales han estado bajo la amenaza de ataques de apropiación de dispositivos durante más de una década. No todos los dispositivos son vulnerables a las once fallas (y algunos solo pueden explotarse si el atacante está en la misma subred LAB), pero incluso un hacker mediocre solo necesita una pequeña oportunidad.
Es importante tener en cuenta que Wind River tiene actuó con rapidez y brindó consejos detallados para mitigar los problemas, al igual que Armis. Además, el RTOS de VxWorks es ampliamente adoptado porque es muy fiable y tiene una puntuación alta en cuanto a las normas de seguridad del software; por lo general, los cazarrecompensas por errores no se preocupan demasiado por ello. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema: es el usuario final quien tiene que descargar los parches, seguir los consejos de seguridad y reforzar sus propios dispositivos, y ahí es donde la cosa se pone difícil.
Quizá no necesitemos entrar en pánico todavía, pero se necesitaría toda una aldea para derrotar a esta bestia.
Explicación de las vulnerabilidades URGENT/11
En este momento, cualquier dispositivo conectado a la pila IPNet TCP/IP de VxWorks comprometida desde la versión 6.5 podría verse afectado por al menos uno de los elementos URGENT/11. (Para obtener una lista completa de los CVEs de Wind River, consulte aquí).
En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y los ataques de denegación de servicio, y algunas provocan la exposición de la información y lógica empresarial problemas también. La ejecución remota de código es un tema particularmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin que el usuario final interactúe. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar nada ni introducir sus datos... esto hace que los dispositivos de VxWorks sean altamente «parasitables» y que el ataque adquiera una vida automática propia. ¿Recuerdas los de EternalBlue Quiero llorar gusano? URGENT/11 tiene un potencial similar, aunque más devastador, para causarnos un quebradero de cabeza a nivel mundial.
¿Qué podemos hacer al respecto?
Bueno, en el momento de escribir este artículo, se desconocen las consecuencias de URGENT/11. Los medios de comunicación han sensibilizado a la industria, y es evidente que Wind River está prestando apoyo a los afectados. En los próximos meses sabremos si algún atacante opta por explotar estas vulnerabilidades conocidas de alguna manera significativa, pero mientras tanto, la solución obvia es prestar atención a la multitud de consejos y parchear cualquier dispositivo relevante que se encuentre en su órbita.
A largo plazo, sigue siendo la misma misión: todos deben mejorar en lo que respecta a la seguridad del software. Los CVE de URGENT/11 son, por lo general, puertas traseras preocupantemente fáciles de atravesar, y el hecho de que hayan permanecido sin ser descubiertos durante muchos años demuestra que la preocupación y el conocimiento general de la industria son bastante bajos.
Todos los desarrolladores tienen la oportunidad de hacer su parte y necesitan el apoyo para aprender a proteger el código desde el principio de la producción. Los influyentes equipos que los rodean, desde AppSec hasta la alta dirección, pueden garantizar que prospere una cultura de seguridad positiva en todos los puntos de contacto con el software de la empresa.
¿Quiere poner a prueba su propio nivel de seguridad? Nuestra plataforma gamificada puede ofrecerte desafíos de código reales similares a algunos de los descubiertos en URGENT/11. Échales un vistazo y comprueba cómo te va:
- Desbordamiento de pilas en la oferta de DHCP/análisis de ACK en ipdhcpc (CVE-2019-12257)
Corrupción de memoria: desbordamiento de pilas - Conexión TCP DoS mediante opciones TCP con formato incorrecto (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transporte desprotegido de información confidencial - Fallo lógico en la asignación de IPv4 por parte del cliente DHCP ipdhcpc (CVE-2019-12264)
Fallos de la lógica empresarial - DoS mediante desreferencia NULL en el análisis IGMP (CVE-2019-12259)
Corrupción de memoria: desreferencia nula - Filtración de información de IGMP a través del informe de membresía específica de IGMPv3 (CVE-2019-12265)
Exposición de información: exposición de datos confidenciales
Table des matières
Directeur général, président et cofondateur

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.TéléchargerRessources pour débuter
Thèmes et contenu de la formation sur le code sécurisé
Notre contenu de pointe évolue constamment afin de s'adapter au paysage changeant du développement logiciel, en tenant compte de votre rôle. Nous proposons des thèmes allant de l'IA à l'injection XQuery pour différents postes, des architectes et ingénieurs aux chefs de produit et responsables de l'assurance qualité. Découvrez un aperçu de ce que notre catalogue de contenu a à offrir par thème et par fonction.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources pour débuter
Cybermon est de retour : les missions IA de Beat the Boss sont désormais disponibles à la demande.
Cybermon 2025 Beat the Boss est désormais disponible toute l'année chez SCW. Mettez en œuvre des défis de sécurité avancés basés sur l'IA et le LLM afin de renforcer le développement sécurisé de l'IA à grande échelle.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès leur conception
Découvrez les exigences de la loi européenne sur la cyber-résilience (CRA), à qui elle s'applique et comment les équipes d'ingénierie peuvent se préparer grâce à des pratiques de conception sécurisées, à la prévention des vulnérabilités et au développement des compétences des développeurs.
Facilitateur 1 : Critères de réussite définis et mesurables
Le catalyseur n° 1 inaugure notre série en 10 parties intitulée « Les catalyseurs de la réussite », qui montre comment relier la codification sécurisée aux résultats commerciaux, tels que la réduction des risques et la rapidité d'atteinte de la maturité du programme à long terme.




%20(1).avif)
.avif)
