BAQUIA

Entendiendo las vulnerabilidades con mayor impacto en 2014

vulnerabilidades de 2014

Como proveedor de servicios de seguridad web a miles de clientes en todo el mundo, Incapsula se beneficia de una visión amplia del panorama de amenazas; y ha querido compartir su punto de vista ofreciendo algunas ideas sobre las tres vulnerabilidades con más impacto en 2014 – Heartbleed, Shellshock y Poodle.

Lo que hace a estas vulnerabilidades especiales es que no son específicas de una aplicación como Adobe, o Flash; sino que afectan directamente a la infraestructura de Internet; por lo que se ve afectado cualquier usuario de Internet en cualquier parte del mundo.

A continuación se describen cada una de las vulnerabilidades

Abril de 2014 – HeartBleed expone las claves privadas de OpenSSL

Este error de OpenSSL permite a un atacante acceder a la memoria RAM del servidor. La información expuesta incluye las claves privadas de cifrado (es decir, la pieza clave de seguridad SSL), nombres de usuario, contraseñas, datos sensibles y contenidos. Lo que hace esto aún más problemático es que OpenSSL se utiliza en los principales servidores web (Apache y Nginx), en la mayoría de servidores de correo electrónico, concentradores VPN y dispositivos de red.

Realmente, este es un escenario que supone un enorme riesgo para la información privada, los datos sensibles de las organizaciones, e incluso la propiedad intelectual. Tan pronto como las claves de cifrado privadas son expuestas, las organizaciones entran en un estado de \”código rojo\” y deben actuar inmediatamente para detener el daño potencial, mediante la actualización de OpenSSL a la versión 1.0.1g o superior. El coste en términos de tiempo y recursos para implementar una solución de este tipo es sustancial; por no hablar del coste que supone la interrupción de las transacciones comerciales.

Septiembre de 2014 – ShellShock. Un Zero Day

Seis meses después de ser descubierto el HeartBleed fue descubierta la vulnerabilidad Shellshock en el lenguaje Bash; que es el shell de línea de comando más utilizado en los sistemas / Unix / OS X Linux. Una vez explotada esta vulnerabilidad los atacantes pueden llegar a tomar por completo el control sobre el servidor; lo que les permite robar archivos, borrar información, descargar malware y ejecutar ataques DDoS.

b2ap3_thumbnail_zero-day.jpg

Si esto no fuera suficiente, además es terriblemente fácil de explotar – todo lo que tiene que hacer un atacante es enviar una petición HTTP al servidor. No hay necesidad de conectarse (es decir, proporcionar nombre de usuario / contraseña), ni de acceder físicamente al servidor

Aunque han pasado varios meses desde el descubrimiento de la vulnerabilidad y la liberación de un parche, Shellshock es todavía fuerte. Incapsula detectó un crecimiento de los exploits aprovechando Shellshock de 400 a 15.000 en las cuatro semanas siguientes a su descubrimiento.

Incapsula manifiesta que mientras la tormenta mediática ha pasado, Shellshock está ahora en su segunda fase más peligrosa, ya que es poco probable que aquellos que no hayan parcheado ya sus máquinas lo hagan ahora.

Octubre de 2014 – Poodle La puntilla para SSL V3

El SSL 3.0 es conocido por sus agujeros de seguridad. En uso desde hace más de 15 años, ha sido reemplazado por versiones TLS 1.0. 1.1 y 1.2. Desafortunadamente (desde un punto de vista de la seguridad), muchas implementaciones TLS siguen siendo compatibles con SSL 3.0 como una opción de reserva para garantizar la interoperabilidad perfecta con los sistemas antiguos.

Para explotar el fallo de diseño en SSL 3.0, los atacantes obligan al navegador a degradar a SSL 3.0 (es decir, a usar la opción de reserva). Para luego explotar sus debilidades descifrando y extrayendo información confidencial (por ejemplo, direcciones de correo electrónico, contraseñas, tarjetas de crédito datos de un sitio de comercio electrónico).

Puesto que esta versión de SSL está prácticamente obsoleta, la única manera de solucionar esta vulnerabilidad es desactivar / eliminar SSL 3.0 de sus sistemas. Y puesto que no existe ningún parche, las solución pasa por sustituir SSL 3.0 con una versión más actualizada de TLS,lo que supone un esfuerzo de programación e integración en los servidores. En la parte cliente es más simple de solucionar ya que a finales de octubre se liberaron actualizaciones para los principales navegadores como Firefox, Chrome, Internet Explorer, y Safari en las que se deshabilitaba el uso de SSL 3.0

Sin embargo, en términos de gravedad, Poodle es el menos peligroso de los tres. SSL 3.0 sólo está presente en aproximadamente el 2% de los dispositivos cliente de hoy en día. Dado que tanto el cliente y el servidor tienen que soportar SSL 3.0 para habilitar la opción de reserva, presenta una menor probabilidad de ataque.

Además, Poodle requiere un alto nivel de conocimientos técnicos para explotarlo. El atacante necesita tener acceso a la red del entorno del cliente y del servidor para llevar a cabo un ataque man-in-the-middle, en el que poder hacer las conexiones con ambas partes y tener acceso completo a toda la información que se transmite.

Mirando hacia el futuro: Se espera que las vulnerabilidades aumenten

De cara al futuro, Incapsula cree que es probable que el número de las vulnerabilidades encontradas aumente por varias razones.

En primer lugar, los cibercriminales conocen el gran ROI (Retorno de la inversión) de la búsqueda y la explotación de vulnerabilidades que afectan a la mayoría de los servidores de Internet. Y en segundo lugar, desde la perspectiva del investigador de seguridad, el descubrimiento de un vulnerabilidad – como una de las anteriores – da prestigio y fama.

Los criminales cibernéticos escanean regularmente Internet en busca de vulnerabilidades conocidas. Ellos saben que incluso cuando un parche ha sido liberado, la mayoría de las organizaciones necesita varios días, o incluso semanas, para desplegarlos en sus sistemas. Si su sistema, sitio web u otro equipo conectado a Internet contiene vulnerabilidades, es probable que a la larga puedan ser detectados por los cibercriminales.

A la luz de estos hechos, Incapsula está observando más y más interés en los servicios de seguridad que ofrecen soluciones de respuesta rápida a amenazas de día cero para su detección y bloqueo.

Un ejemplo de portal web protegido por Incapsula, es precisamente Baquia.com. Seguro que habéis visto su sello en alguna ocasión. Se puede ver en la parte inferior izquierda de la página.

b2ap3_thumbnail_Imperva-Seal.jpg

Para protegerse de las amenazas de día cero Incapsula emplea un modelo de seguridad basado en la obtención de datos desde multitud de fuentes de más de cien mil dominios activos en todo el mundo. Además, Incapsula también aprovecha su enorme base de datos de reputación de IP para monitorizar el tráfico de las principales redes de bots. Por último, el equipo de investigación de seguridad de Incapsula es su más importante nivel de defensa.

Incapsula demostró en 2014 su eficacia contra las amenazas de día cero, ya que aprovechó su arquitectura de nube para introducir al instante las actualizaciones de seguridad de toda la red en un tiempo récord. Y en 2015 la compañía va a reforzarse con nuevos mecanismos de detección y soluciones aún más eficaces para combatir la nueva ola de grandes vulnerabilidades, a medida que vayan apareciendo.

Fuente: http://www.incapsula.com/blog/2014-mega-vulnerabilities.html


Compartir en :


Noticias relacionadas




Comentarios