Vulnerabilidades en YARA permiten comprometer la red en lugar de protegerla

Especialistas en pruebas de seguridad informática reportan el hallazgo de dos vulnerabilidades en YARA, una herramienta utilizada principalmente en la investigación y detección de malware. Acorde al reporte, la explotación exitosa de estas fallas permitiría escenarios como la ejecución remota de código.

A continuación se presenta una breve descripción de las fallas reportadas, además de sus respectivos puntajes según el Common Vulnerability Scoring System (CVSS); cabe mencionar que las fallas aún no tienen una clave CVSS asignada.

La primera de las vulnerabilidades reportadas existe debido a un error use-after-free en el módulo PE de YARA, lo que permitiría a los actores de amenazas atacar de forma remota el sistema objetivo.

La explotación exitosa de esta vulnerabilidad conduciría al compromiso total del sistema afectado, mencionan los especialistas en pruebas de seguridad informática.

Esta falla reside en las versiones 4.0.0 y 4.0.1 de YARA, y recibió un puntaje de 8.5/10, lo que la convierte en una vulnerabilidad crítica. A pesar de que la falla puede ser explotada por actores de amenazas remotos no autenticados, no se han detectado casos de explotación activa ni variantes de malware asociadas a este ataque.

Por otra parte, la segunda de las fallas reportadas existe debido a un desbordamiento de enteros que conduce a la ejecución de código arbitrario en el sistema objetivo y exposición de archivos de hasta 2 GB. La explotación exitosa de esta vulnerabilidad puede resultar en un compromiso total del sistema vulnerable.

Esta vulnerabilidad también recibió un puntaje de 8.5/10, por lo que los especialistas en pruebas de seguridad informática consideran que este es un error crítico. La falla reside en las versiones 4.0.0 y 4.0.1 de YARA, y aunque también podría ser explotada de forma remota por hackers no autenticados, no se han reportado casos de explotación en escenarios reales. Los investigadores tampoco han detectado alguna variante de malware asociada a este ataque.

Los desarrolladores de YARA reconocieron las fallas y comenzaron a trabajar en su corrección inmediatamente después de recibir el reporte. Las actualizaciones ya están listas, por lo que los usuarios de implementaciones afectadas sólo deben verificar su correcta instalación. Por ahora se desconoce la existencia de una solución alternativa, por lo que se recomienda encarecidamente a los usuarios verificar la correcta instalación de los parches.

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, se recomienda ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.