Ir al contenido principal
BlogSeguridadLinode Security Digest 7-14 de noviembre de 2021

Resumen de seguridad de Linode del 7 al 14 de noviembre de 2021

Linode Security Digest

Esta semana, hablaremos de un módulo vulnerable en el núcleo de Linux y de dos plataformas bastante nuevas que ayudan al sector de la ciberseguridad a reconocer y mitigar las vulnerabilidades.

Ejecución de código arbitrario en el núcleo de Linux (CVE-2021-43267)

Según un reciente informe publicado por Sentinel Labs, el módulo TIPC en las versiones entre 5.10 y 5.15 del kernel de Linux contiene una vulnerabilidad que permite la ejecución remota y local de código arbitrario. 

Transparent Inter-Process Communication (TIPC) es un protocolo especialmente diseñado para la comunicación intra-clúster. Sentinel Labs informa de que, debido a la falta de comprobaciones adecuadas en este módulo del kernel, un atacante puede elaborar un paquete que le permita ejecutar código arbitrario escribiendo fuera de los límites de la memoria asignada para el paquete. La puntuación CVSS para la vulnerabilidad es un enorme 9,8, pero afortunadamente, no hay informes de nadie que la explote activamente. Recomendamos a nuestros clientes que actualicen sus kernels de Linux a una versión parcheada para solucionar este problema.

Matriz de amenazas de CI/CD

Según RedHat, CI/CD es un método para entregar frecuentemente aplicaciones a los clientes introduciendo la automatización en las etapas de desarrollo de las aplicaciones. Los principales conceptos atribuidos a CI/CD son la integración continua, la entrega continua y el despliegue continuo. Estas prácticas conectadas suelen denominarse "canalización de CI/CD".

La matriz de amenazas CI/CD creada por el equipo de seguridad de Mercari tiene como objetivo compartir el conocimiento sobre la seguridad de los conductos CI/CD con la comunidad de ciberseguridad. La matriz de amenazas de Mercari es similar al marco Mitre ATT&CK, que proporciona técnicas de adversarios y métodos de mitigación basados en observaciones del mundo real. Los métodos de mitigación enumerados bajo cada paso de estas técnicas de explotación de CI/CD son muy útiles para identificar y cerrar las brechas de seguridad en su tubería.

inTheWild

Según el informe Cyber Attack Trends de Check Point, a lo largo del primer semestre de 2020, el 80% de los ataques observados utilizaron vulnerabilidades notificadas y registradas en 2017 y antes. Más del 20% de los ataques utilizaron vulnerabilidades que tienen al menos siete años de antigüedad. Estos datos sugieren que las vulnerabilidades conocidas desde hace años siguen estando entre las amenazas más frecuentes. inTheWild tiene como objetivo compartir información sobre las vulnerabilidades conocidas que se están explotando actualmente en todo el mundo.

Es importante parchear cualquier sistema vulnerable lo antes posible. En un entorno en el que existen múltiples vulnerabilidades, ¿cómo saber cuáles abordar primero? inTheWild puede ayudarle a priorizar las vulnerabilidades que necesitan más atención. Utilizando su API y su fuente RSS, puede obtener visibilidad de las amenazas a las que se enfrenta su organización. También puede compartir información con la comunidad tuiteando sobre la vulnerabilidad @inthewildio o utilizando el hashtag #exploitedinthewild. Compartir esta información ayuda a inTheWild a proporcionar información de seguridad más rica para todos.

Utilizar y contribuir a las herramientas de código abierto y compartir los conocimientos con la comunidad nos ayuda a todos a proteger nuestros sistemas. En los próximos boletines de seguridad compartiremos más información sobre las herramientas que utilizamos para proteger nuestra infraestructura. Mientras tanto, nos encantaría conocer sus herramientas de seguridad de código abierto favoritas. Siéntase libre de comentar abajo.


Comentarios

Dejar una respuesta

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.