Sin duda el software libre no se encuentra en su mejor momento. Cada poco tiempo están apareciendo nuevas vulnerabilidades presentes en el software libre que comprometen seriamente la seguridad de los usuarios. Por fortuna, gracias a la activa comunidad y a los desarrolladores de este tipo de software libre en pocas horas suele haber parches que solucionan estos fallos de seguridad, aunque es tarea de los usuarios mantener su sistema siempre actualizado de cara a evitar ser víctima de piratas informáticos.
Hace cuestión de horas, Canonical, compañía encargada del desarrollo de Ubuntu, ha informado a sus usuarios de una serie de nuevas vulnerabilidades detectadas en su sistema operativo recomendando actualizar lo antes posible para evitar poder ser víctimas de piratas informáticos y tener una seguridad máxima durante el uso de su software.
Una de las vulnerabilidades críticas que Canonical ha solucionado recientemente es libtasn1. Este fallo de seguridad afectaba a todas las versiones de Ubuntu, aunque sólo han sido actualizadas aquellas que aún se encuentran dentro del plan de soporte:
- Ubuntu 10.04
- Ubuntu 12.04
- Ubuntu 14.04
- Ubuntu 14.10
Libtasn1 es la biblioteca encargada de controlar las estructuras ASN del sistema operativo. Un atacante que explote esta vulnerabilidad puede ser capaz de realizar ataques DoS a los sistemas de las víctimas e incluso, según la técnica utilizada, llevar a cabo ejecución de código arbitrario en la memoria del sistema.
Poco después de parchear la vulnerabilidad anterior la compañía publicaba un nuevo aviso de seguridad donde informaba que se han detectado 3 vulnerabilidades en el kernel de Linux 3.16, versión utilizada por defecto en Ubuntu 14.10.
- La primera de estas vulnerabilidades permite un desbordamiento del búfer al trabajar con enteros que puede llegar a bloquear el sistema por completo según la técnica utilizada para explotarla.
- La segunda vulnerabilidad se encuentra en la capa LLC (Link Layer Control) que permite al atacante (que debe controlar el sistema localmente) leer datos de diferentes módulos del sistema Linux.
- Para finalizar, la tercera vulnerabilidad de este kernel es similar a la anterior ya que también se basa en una fuga de datos, aunque esta vez en los componentes RDS (Reliable Datagram Sockets).
Canonical recomienda actualizar sus sistemas operativos para solucionar estas vulnerabilidades lo antes posible. Igualmente, todos los usuarios que hayan instalado manualmente esta versión vulnerable del kernel deberán volver a instalar a mano la versión más reciente con el fin de evitar poder ser víctimas de estos fallos de seguridad.
Actualizar los sistemas Ubuntu
Todos los usuarios de Ubuntu, en cualquiera de las versiones, deben actualizar sus sistemas de cara a protegerse frente a estas vulnerabilidades. Para ello basta con abrir el terminal del sistema y teclea:
1 sudo apt-get update
2
3 sudo apt-get upgrade
Fuente:https://www.redeszone.net/
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad