Falla en Wireshark causa uso excesivo del CPU (ataque DOS) al inyectar un paquete malicioso en la red

Un reporte de expertos en pruebas de seguridad informática ha revelado una vulnerabilidad en Wireshark, el analizador de protocolos utilizado para la inspección y solución de múltiples problemas en redes de comunicaciones. La explotación exitosa de esta falla permitiría a los hackers remotos lanzar ataques de denegación de servicio (DoS).

A continuación se presenta una breve descripción de la falla reportada, además de su respectivo puntaje y clave de identificación según el Common Vulnerability Scoring System (CVSS).

La vulnerabilidad, identificada como CVE-2020-15466, existe debido a un bucle infinito dentro del disector GVCP, lo que permite a los actores de amenazas remotos desplegar ataques DoS. Un hacker malicioso puede pasar un archivo de rastreo de paquetes especialmente diseñado a la aplicación vulnerable, lo que consumirá todos los recursos del sistema, llevando a la condición DoS.

La falla, considerada de severidad media, recibió un puntaje de 5.7/10 y reside en las siguientes versiones de Wireshark: 3.2.0, 3.2.1, 3.2.2, 3.2.3, 3.2.4.

A pesar de que la falla puede ser explotada de forma remota por hackers no autenticados a través de Internet, los especialistas en pruebas de seguridad informática aún no han detectado intentos de explotación activa. Los primeros análisis tampoco reportan el hallazgo de alguna variante de malware asociada a este ataque.

Los desarrolladores de Wireshark ya han lanzado una corrección para las versiones afectadas por esta falla, por lo que los usuarios de implementaciones afectadas sólo deben verificar su correcta instalación. No existe una solución alternativa para corregir esta vulnerabilidad, por lo que los usuarios deberán instalar una versión actualizada para mitigar el riesgo de explotación.

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, se recomienda ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.