Systemd
, el administrador de sistemas y servicios de Linux que ha reemplazado en gran medida a INIT como el programa maestro de inicio y control de Linux, siempre ha tenido sus críticas.
Ahora, con el descubrimiento de Qualys de un nuevo error de seguridad de systemd, systemd tendrá menos amigos. La explotación exitosa de esta vulnerabilidad más reciente permite a cualquier usuario sin privilegios provocar una denegación de servicio a través del kernel.
Como escribió Bharat Jogi, gerente senior de Vulnerabilidades y Firmas de Qualys, “Dada la amplitud de la superficie de ataque para esta vulnerabilidad, Qualys recomienda a los usuarios que apliquen parches de inmediato para esta vulnerabilidad de inmediato”.
Systemd se usa en casi todas las distribuciones modernas de Linux. Este agujero de seguridad en particular llegó al código de systemd en abril de 2015.
La falla funciona al permitir que los atacantes hagan un mal uso de la función alloca()
de una manera que daría como resultado la corrupción de la memoria. Esto, a su vez, permite que un pirata informático bloquee systemd y por lo tanto, todo el sistema operativo.
Hablando en términos prácticos, esto podría hacerlo cualquier atacante local montando un sistema de archivos en una ruta larga, y haría que se utilizase demasiado espacio de memoria en la pila de systemd, provocando un bloqueo total del sistema.
Esa es la mala noticia. La buena noticia es que Red Hat Product Security y los desarrolladores de systemd han reparado el problema de inmediato.
No existe forma de solucionar este problema. Si bien, no se encuentra presente en todas las distribuciones actuales de Linux, si que se encuentra en la mayoría de las distribuciones, como Debian 10 (Buster) o sus similares, como Ubuntu y Mint.
Por lo tanto, debes, si valoras mantener tus computadoras en funcionamiento; parchear la versión de systemd lo antes posible y con el paso del tiempo, estarás contento de haberlo hecho.
Relacionado
Descubrimientos Críticos: Vulnerabilidades de día cero en Chrome y sistemas operativos Apple
La amenaza constante de ciberataques se hace evidente una vez más con los recientes hallazgos del Grupo de Análisis de Amenazas de Google. En un lapso de 48 horas, estos investigadores revelaron la existencia de tres vulnerabilidades de día cero de alta gravedad, todas ellas en sistemas operativos Apple y el popular navegador Chrome. Acompáñame mientras exploramos estos descubrimientos y su impacto en la seguridad cibernética. ¡SEGUIR LEYENDO!
Hackers Explotan Falla Crítica en el Tema de WordPress Bricks
Los piratas informáticos están explotando activamente una falla crítica de ejecución remota de código (RCE) que afecta al tema Brick Builder para ejecutar código PHP malicioso en sitios vulnerables. El tema Bricks Builder es un tema premium de WordPress que se describe como un creador de sitios visual innovador e impulsado por la comunidad. Con alrededor de 25.000 instalaciones activas, el producto promueve la facilidad de ¡SEGUIR LEYENDO!
Más de 13.000 Puertas de Enlace de Ivanti Vulnerables a Errores de Explotación
Miles de terminales Ivanti Connect Secure y Policy Secure siguen siendo vulnerables a múltiples problemas de seguridad revelados por primera vez hace más de un mes y que el proveedor solucionó gradualmente. Las fallas son CVE-2024-22024, CVE-2023-46805, CVE-2024-21887, CVE-2024-21893 y CVE-2024-21888. Su gravedad varía de alta a crítica y se refieren a problemas de omisión de autenticación, falsificación de solicitudes del lado del servidor, ejecución de ¡SEGUIR LEYENDO!
OpenAI paga hasta 20.000 dólares por encontrar vulnerabilidades en ChatGPT
OpenAI paga a los usuarios del chatbot de IA ChatGPT hasta 20.000 dólares por encontrar errores y vulnerabilidades en el sistema. Mediante una publicación de blog, la compañía anunció que iniciaría un programa para encontrar vulnerabilidades en sus productos de IA. Como medio de comunicación sobre los problemas de detección de vulnerabilidades, OpenAI ha firmado un acuerdo con la plataforma Bugcrowd Inc. encargada de recopilar solicitudes ¡SEGUIR LEYENDO!