El rincón de la seguridad: ¡Bonanza!  Intel, Linux, Cisco y Apple son participantes reacios

El rincón de la seguridad: ¡Bonanza! Intel, Linux, Cisco y Apple son participantes reacios

Volviéndose loco por los CocoaPods, entre otros problemas aterradores Esta semana no ha sido buena para la cordura ni de los administradores de sistemas ni de los usuarios avanzados, ya que difícilmente hay un sistema o red que salga ileso de nuevos problemas de inseguridad. Su sistema Intel Raptor Lake o Alder Lake en ejecución es vulnerable a un nuevo ataque de predicción de rama llamado Indirector. El predictor de rama indirecta utilizado en dichas arquitecturas resulta estar diseñado con una estructura predecible que permite una manipulación de alta precisión. Si bien hay una solución disponible, tiene el mismo impacto en el rendimiento asociado con parches de ejecución especulativos anteriores y puede esperar ver mejoras significativas en el rendimiento después de aplicarla. En algunos casos los sistemas Linux ven reducido su rendimiento hasta un 50%. Hay más malas noticias para quienes usan Linux en lugar de Windows en forma de regreSSHion. Como sugiere el nombre, utiliza una de las herramientas de acceso remoto más confiables para proporcionar a los atacantes privilegios de root en sistemas Linux basados ​​en glibc. Gracias a una condición de carrera en sshd, si un cliente no se autentica dentro de la variable LoginGraceTime definida, es posible hacer que el sistema ejecute programas como root, sin la molestia de autenticarse realmente. Afortunadamente, es bastante difícil de explotar y Bleeping Computer ofrece formas de protegerse, que definitivamente deberías comprobar. ¡Incluso los usuarios de AMD o aquellos con sistemas Intel más nuevos que ejecutan Windows no deberían sentirse complacientes! Hay un nuevo conmutador Cisco Nexus con ataque de día 0, e incluso si no usa uno dentro de su red, existe una buena posibilidad de que su tráfico de Internet pase a través de uno. Es sólo 6.0 y por eso ha sido eclipsado por otras fallas, pero dejar una red abierta a inyecciones de comandos es algo malo. La falla fue descubierta como parte de una investigación en profundidad sobre los ataques utilizados por el grupo Velvet Ant, y es posible que haya más fallas por descubrir. ¡Hay un parche y definitivamente debería estar en la parte superior de tu lista de tareas pendientes! Sólo quedan los usuarios de Apple y su presente es especialmente horrible. Estos defectos se han solucionado pero el daño ya está hecho. Proviene de CocoaPods, un administrador de dependencias de código abierto, algo en lo que quizás nunca hayas pensado al iniciar aplicaciones en tu fruta electrónica, pero que luego quizás quieras hacerlo. CocoaPods se utiliza para gestionar más de tres millones de aplicaciones y se migró en 2014, lo que garantizaba una inseguridad horrenda. Cuando Apple migró CocoaPods a un nuevo servidor GitHub, se restauró la propiedad de todos estos repositorios de dependencia y Apple pidió a los desarrolladores que se hicieran cargo de ellos en la nueva plataforma. Había aplicaciones abandonadas que recuperar, desarrolladores que lo habrían hecho pero nunca recibieron el mensaje y grupos que probablemente más de unos pocos delincuentes emprendedores afirmaron ser los autores cuando se produjo la migración. Una vez que confirmes que eres el autor mediante una simple solicitud CURL, puedes llenar el módulo con cualquier malware que desees y los usuarios de la aplicación no sabrán nada al respecto. Para colmo de males, hubo un ataque adicional de 10 de cada 10 asociado con la forma en que se autenticó a los autores. Un servidor troncal utilizado para enviar enlaces de verificación a nuevos dispositivos ha sido vulnerable durante bastante tiempo. El servidor aceptaría correos electrónicos con encabezados XFH falsificados y los enviaría al usuario. Con un pequeño ajuste, los atacantes podrían modificarlo de tal manera que engañen a los servicios de escaneo de correo electrónico de los que todos dependemos para proporcionar tokens de sesión a los destinatarios. Desde allí podrían apoderarse completamente del Pod y difundir malware a su antojo. Si tuvieras un Apple, habrías sido vulnerable hasta que se aplicaron los parches y no había forma de saberlo. La vulnerabilidad de CocoaPods nunca fue revelada hasta que se solucionó este año, una década después de su inicio.

About Carlos Carraveo Jimenez

Check Also

¿Qué tableta deberías comprar en 2024?  Nuestras mejores elecciones reveladas

¿Qué tableta deberías comprar en 2024? Nuestras mejores elecciones reveladas

Si bien las opciones actuales nos presentan una desconcertante variedad de tabletas que son difíciles …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *