VeraCrypt 1.15 soluciona dos nuevas vulnerabilidades heredadas de TrueCrypt

El cifrado es la mejor forma de proteger nuestros datos de personas no autorizadas. Una de las aplicaciones m√°s utilizadas para el cifrado de datos era TrueCrypt, una potente, libre y gratuita herramientas que, de la noche a la ma√Īana, abandon√≥ su desarrollo por motivos desconocidos. Gracias a su naturaleza OpenSource, terceros desarrolladores pudieron crear nuevas herramientas derivadas de la original, siendo una de las m√°s fieles y utilizadas VeraCrypt.

Tras el abandono del desarrollo de TrueCrypt usuarios y empresas empezaron a auditar y analizar el código fuente con el fin de identificar si el motivo podría haber sido la causa del abandono y las aplicaciones derivadas podrían estar en peligro. Lejos de ser una herramienta vulnerable y peligrosa, TrueCrypt sí que tenía algunos fallos de seguridad considerables que, poco a poco, han ido saliendo a la luz y están siendo parcheados por los responsables de los nuevos proyectos.

A lo largo de este fin de semana los desarrolladores de VeraCrypt han publicado una nueva versión de la herramienta, 1.15, en la que principalmente se solucionan dos vulnerabilidades recientemente descubiertas en TrueCrypt y que afectaban igualmente a las versiones anteriores de VeraCrypt.

Las dos vulnerabilidades que han sido parcheadas en esta nueva versión son:

  • CVE-2015-7358 ‚Äď Una vulnerabilidad cr√≠tica. Permite la escalada de privilegios en Windows abusando de la asignaci√≥n de letra de unidad.
  • CVE-2015-7359 ‚Äď Permite la escalada de privilegios debido a una incorrecta manipulaci√≥n de variables.

Estas dos vulnerabilidades s√≥lo pueden explotarse localmente, es decir, que un atacante debe tener acceso f√≠sico al sistema para poder aprovecharse de ellas. Igualmente indicar que en ning√ļn momento afectan a los contenedores con los datos cifrados, sino que √ļnicamente pueden llegar a ejecutar aplicaciones y comandos como ‚Äúadministradores‚ÄĚ a trav√©s de estas vulnerabilidades.

vera crypt

VeraCrypt es compatible con los contenedores creados con TrueCrypt, sin embargo, si de verdad queremos estar seguros de que nuestros archivos no caen en malas manos la mejor opci√≥n es descifrarlos, extraer los archivos y volver a protegerlos en un nuevo contenedor creado con esta herramienta. Aunque el algoritmo de la primera aplicaci√≥n a√ļn no se ha visto comprometido nunca se sabe.

Muchos usuarios a√ļn utilizan la versi√≥n 7.1a de TrueCrypt (√ļltima versi√≥n funcional). Como hemos visto con el paso de los meses, los investigadores de seguridad han descubierto varios fallos de seguridad en la herramienta base que pueden comprometer la seguridad de nuestros archivos m√°s secretos, por lo que lo m√°s recomendable es empezar a utilizar alternativas como VeraCrypt, que nos garantiza, a d√≠a de hoy, un gran mantenimiento y una sobresaliente seguridad.

Podemos descargar la versión más reciente (1.15) de esta herramienta desde su página web principal. Al igual que su predecesor, esta aplicación es totalmente gratuita y de código abierto.

Fuente:http://www.redeszone.net/