En abril de 2014 se dio a conocer lo que para muchos ha sido considerado como el peor fallo de seguridad de la historia de la informática, un error en OpenSSL que, al explotarse, revelaba información almacenada en la memoria del sistema afectado, pudiendo llegar a revelar incluso claves privadas utilizadas en el servidor.
Esta vulnerabilidad ha estado presente en OpenSSL desde la versión 1.0.1 y, aunque fue rápidamente solucionada, muchos desarrolladores no actualizaron su librería de seguridad hasta varios meses más tarde, dejando a todos los usuarios expuestos a estos peligros. Es más, tal como acaban de demostrar, aún existen casi 200.000 servicios online que aún son vulnerables a este fallo de seguridad.
Tal como podemos ver en el siguiente estudio de Shodan, si buscamos dispositivos vulnerables a CVE-2014-0160 el buscador aún nos devuelve un total de 199,594 resultados, un dato muy preocupante teniendo en cuenta que esta vulnerabilidad tiene, a día de hoy, 2 años y 9 meses.
Estados Unidos y Korea son los países más afectados por esta vulnerabilidad, aunque en España se han detectado más de 3600 servidores funcionando con Heartbleed. Además, hace solo un año, uno de cada 10 servidores VPN con OpenSSL aún eran vulnerables a Heartbleed.
Heartbleed no es la única negligencia de los administradores de sistemas
Aunque Heartbleed ha sido uno de los golpes más duros que ha recibido Internet, no ha sido el peor y, además, no es el único que está siendo explotado activamente en la red. En 2010 apareció la vulnerabilidad Stuxnet, un fallo de seguridad en el Shell de Windows que permitió la creación del gusano homónimo que llegó hasta a infectar plantas nucleares. Otro fallo similar bastante preocupante fue VENOM, un fallo que podía permitir a un atacante salirse de los límites de una máquina virtual para ejecutar código dentro del sistema real.
Además, algunas empresas, como Microsoft, pasan por alto muchas vulnerabilidades conocidas, como un fallo de seguridad descubierto para Office en 2012, que, incluso con el último Office 2016, sigue estando presente y se puede explotar con el código original del exploit, por lo que no ha sufrido ni el más mínimo cambio.
Igual que siempre recomendamos a los usuarios domésticos mantener sus sistemas y aplicaciones actualizadas, no todos los fallos dependen directamente de ellos, sino que los responsables de seguridad de las empresas y los administradores de sistemas también deben preocuparse de mantener sus aplicaciones, servicios y librerías correctamente actualizadas de manera que, en caso de descubrir un fallo, la repercusión sea la menor posible.
Fuente: https://www.redeszone.net/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad