Un reporte elaborado por especialistas en análisis de vulnerabilidades revela la existencia de al menos cuatro fallas de seguridad en el analizador de protocolos Wireshark. Según el informe, la explotación de estas fallas podría conducir a diversos escenarios, como la filtración de información confidencial o al despliegue de ataques de denegación de servicio (DoS).
A continuación, se muestra un informe breve sobre las cuatro fallas detectadas, detallando su nivel de peligrosidad y las posibles consecuencias de su explotación.
Error de validación de entrada: Esta falla existe debido a una insuficiente validación de las entradas suministradas en el disector WideGuard. Un actor de amenazas remoto no autenticado podría explotar esta falla enviando una solicitud especialmente diseñada a la aplicación afectada. para generar una condición de denegación de servicio (DoS).
Esta falla es considerada de gravedad baja, y está presente en las versiones de Wireshark 3.2.0 y 3.2.1.Hasta ahora, no se han reportado casos de explotación en escenarios reales.
Error de validación de entrada: Esta es una segunda falla de validación de entrada que permite que un hacker remoto no autenticado genere una condición (DoS) enviando solicitudes especialmente diseñadas a la aplicación objetivo. En esta ocasión, los especialistas en análisis de vulnerabilidades señalan que la falla existe debido a una validación insuficiente de la entrada enviada por el usuario en el disector EAP.
La vulnerabilidad es considerada de severidad baja, pues su explotación es altamente compleja. Además, la mayoría de las versiones de Wireshark que siguen recibiendo soporte son vulnerables.
Filtración de la memoria: Esta vulnerabilidad existe debido a una filtración de la memoria en el disector LTE RRC. El reporte de análisis de vulnerabilidades menciona que esta falla permite a un hacker remoto no autenticado despliegue un ataque DoS en el sistema objetivo. La falla es considerada de severidad media, y está presente en la mayoría de las versiones de Wireshark.
Error de validación de entrada: Los especialistas detectaron una tercera falla de validación de entrada que permite el despliegue de un ataque DoS. La falla, considerada de severidad baja, puede ser explotada de forma remota enviando solicitudes especialmente diseñadas. La vulnerabilidad está presente en la mayoría de las versiones de Wireshark.
Acorde al Instituto Internacional de Seguridad Cibernética (IICS), todas las vulnerabilidades detectadas ya han sido reportadas a los mantenedores de Wireshark, que anunciaron el lanzamiento de los parches de seguridad requeridos a la brevedad. Si bien las fallas todavía no son consideradas críticas, los escenarios de explotación siguen vigentes, por lo que se recomienda a los administradores actualizar sus implementaciones.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad