Especialistas en ciberseguridad reportaron el hallazgo de dos vulnerabilidades severas en los sistemas operativos basados en Linux que podrían permitir a los actores de amenazas esquivar las mitigaciones implementadas para prevenir los ataques Spectre y Meltdown, derivando en una filtración de memoria del kernel.
Identificadas como CVE-2020-27170 y CVE-2020-27171, las dos fallas recibieron un puntaje de 5.5/10 según el Common Vulnerability Scoring System (CVSS) y residen en todas las versiones del kernel Linux anteriores a 5.11.8. Los reportes fueron presentados por Piotr Krysiuk, de Symantic Threat Hunter.
Mientras que CVE-2020-27170 puede ser explotada para revelar contenido desde cualquier ubicación dentro de la memoria del kernel, los actores de amenazas pueden explotar CVE-2020-27171 para recuperar datos en un rango de 4GB de memoria del kernel.
Sobre Spectre y Meltdown, cabe recordar que estas variantes de ataque fueron detectadas por primera vez a inicios de 2018 y permiten a los hackers maliciosos abusar de algunas debilidades de seguridad en los procesadores modernos para filtrar información potencialmente confidencial esquivando los límites impuestos por el hardware entre dos programas diferentes.
Esta variante de ataque también podría ser desencadenada usando sitios web comprometidos para ejecutar JavaScript malicioso. Desde su detección, la comunidad de la ciberseguridad ha tratado de implementar las mejores medidas para prevenir estos ataques, aunque constantemente aparecen nuevas formas de explotación completamente funcionales.
Estas fallas se basan en el abuso del soporte del kernel para los filtros de paquetes Berkeley extendidos (eBPF) para extraer el contenido de la memoria: “Los programas BPF sin privilegios ejecutados en las distribuciones de Linux podrían esquivar estas medidas de seguridad para entregar cargas especulativas fuera de los límites establecidos”, menciona el reporte.
El reporte menciona que las versiones de kernel vulnerables realizan especulaciones no deseadas fuera de los límites marcados en el hardware, por lo que las mitigaciones contra Spectre y Meltdown se vuelven poco funcionales: “En escenarios reales, los actores de amenazas podrían explotar estas fallas para acceder a la información potencialmente confidencial compartida dentro del sistema vulnerable”, añade Symantec.
Los investigadores concluyen mencionando que las fallas podrían ser explotadas si los hackers maliciosos logran acceder al dispositivo vulnerable a través de una infección de malware previa, ya que se requería de una variante de malware específica para la explotación de estas fallas. Apenas hace un par de semanas los investigadores de Google revelaron una prueba de concepto (PoC) en JavaScript, demostrando las posibilidades de explotación de estas fallas.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad