Especialistas en ciberseguridad reportan la detección de diversas vulnerabilidades en Wireshark, el popular analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, además de realizar análisis de datos y protocolos. Según el reporte, la explotación exitosa de estas fallas permitiría a los actores de amenazas desplegar ataques de denegación de servicio (DoS).
A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes acorde al Common Vulnerability Scoring System (CVSS).
CVE-2021-4186: La validación insuficiente de las entradas proporcionadas por el usuario en el disector Gryphon permitiría a los actores de amenazas remotos pasar tráfico especialmente diseñado a través de la red y realizar un ataque DoS en el sistema objetivo.
Esta es una vulnerabilidad de severidad media y recibió un puntaje CVSS de 5.7/10.
CVE-2021-4185: Un bucle infinito en el disector RTMPT permitiría a los hackers maliciosos remotos enviar tráfico especialmente diseñado a través de la red, consumiendo todos los recursos del sistema disponibles y provocando una condición DoS.
La falla recibió un puntaje CVSS de 6.5/10.
CVE-2021-4184: Un bucle infinito en el disector DHT de BitTorrent permitiría a los atacantes remotos enviar tráfico especialmente diseñado a través de la red, consumiendo los recursos del sistema y generando una condición DoS.
Esta es una falla de severidad media y recibió un puntaje CVSS de 6.5/10.
CVE-2021-4183: La validación insuficiente de las entradas proporcionadas por los usuarios en el analizador de archivos pcapng permitiría a los actores de amenazas engañar a las víctimas para abrir un archivo de seguimiento de paquetes con formato incorrecto, desplegando una condición DoS.
Esta es una falla de severidad media y recibió un puntaje CVSS de 5.7/10.
CVE-2021-4182: Un bucle infinito en el analizador de archivos RFC 7468 permitiría a los actores de amenazas remotos enviar a sus víctimas un archivo de seguimiento de paquetes especialmente diseñado, consumiendo así todos los recursos del CPU afectado.
La falla recibió un puntaje CVSS de 5.7/10.
CVE-2021-4181: La validación insuficiente de entradas proporcionadas por el usuario en el disector de eventos Sysdig permitiría a los hackers remotos enviar tráfico especialmente diseñado a través de la red objetivo, desplegando un ataque DoS.
Esta es una vulnerabilidad de severidad media y recibió un puntaje CVSS de 6.5/10.
Sin clave CVE: Un bucle infinito en el disector del protocolo Kafka permitiría a los atacantes remotos enviar tráfico especialmente diseñado a través de la red, consumiendo los recursos del sistema afectado y resultando en un ataque DoS.
La falla recibió un puntaje CVSS de 6.5/10.
Según el reporte, todas las fallas detectadas residen en las siguientes versiones de Wireshark: 3.4.0, 3.4.1, 3.4.2, 3.4.3, 3.4.4, 3.4.5, 3.4.6, 3.4.7, 3.4.8, 3.4.9, 3.4.10 y 3.6.0.
Aunque las fallas pueden ser explotadas de forma remota por actores de amenazas no autenticados, hasta el momento no se han detectado intentos de explotación activa. Aún así, se recomienda a los usuarios de implementaciones afectadas actualizar a la brevedad.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad