Hoy canalSeguridadZona-Footer1

Los riesgos de Heartbleed

De acuerdo con Cyberoam, millones de contraseñas, números de tarjetas de crédito y otra información personal está en riesgo debido a la vulnerabilidad Heartbleed la cual se hospeda en la  librería criptográfica OpenSSL.

 

Esta debilidad permite robar la información protegida en condiciones normales, por el cifrado SSL/ TLS que se utiliza para asegurar la Internet. El cifrado SSL / TLS proporciona seguridad de las comunicaciones y la privacidad a través de Internet para aplicaciones como Web, correo electrónico, mensajería instantánea (IM) y algunas redes privadas virtuales (VPN), explicó la empresa.

 

Asimismo detalló que el bug Heartbleed permite a cualquier persona en Internet leer la memoria de los sistemas protegidos por las versiones vulnerables del software OpenSSL. Esto compromete las claves secretas que se utilizan para identificar a los proveedores de servicios y para cifrar el tráfico, los nombres y las contraseñas de los usuarios y el contenido actual. Esto permite a los atacantes espiar las comunicaciones, robar los datos directamente de los servidores y de los usuarios y para suplantar a los servidores y los usuarios. Las versiones afectadas de OpenSSL incluyen:

 

–1.0.1 a través de 1.0.1f (inclusive)

–1.0.1g, OpenSSL 1.0.0 remoto y OpenSSL 0.9.8 remoto no son vulnerables.

–Los archivos de código fuente del programa vulnerables son t1_lib.c y dl_both.c

–Las funciones vulnerables son tls1_process_heartbeat () y dtls1_process_heartbeat ()

 

La firma en seguridad aclaró que las funciones vulnerables tls1_process_heartbeat() y dtls1_process_heartbeat() fallan para validar el valor de longitud del payload al procesar mensajes de solicitud de Heartbeat. Mientras se realiza la construcción de un mensaje de respuesta Heartbeat copia los bytes de longitud del payload a partir del payload dentro del búfer de respuesta. Si el payload siempre fue menor que los bytes de longitud del payload, memcpy () llenará el búfer de respuesta con el contenido de la memoria más allá del mensaje de solicitud de Heartbeat en la memoria del búfer.

 

Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante el envío de varios mensajes elaborados de Heartbeat a la aplicación de destino. Una explotación exitosa podría resultar en hasta 64 KB de la divulgación de memoria, precisó la empresa.

 

¿Cómo saber si un sitio Web se ve afectado por esta vulnerabilidad?

En este escenario Cyberoam informó sobre su herramienta gratuita la cual ofrece detectar si un servidor Web es vulnerable al ataque Heartbleed, misma que puede descargarse desde www.cyberoam.com

 

La firma determinó que esta vulnerabilidad no afecta a la última versión de sus equipos GA que incluyen 10.04.X, 10.02.X y 10.01.X , ya que utilizan una versión protegida de OpenSSL. Las versiones de firmware 10.6.x se ven afectados por esta vulnerabilidad. Por lo que recomendó actualizar el dispositivo con la última versión del firmware para 10,6 i.e. 10.6.1 RC- 4.

 

Además informó sobre el lanzamiento de actualizaciones de IPS 3.11.61 y 5.11.61 dirigidas contra el exploit «Heartbleed» para todas las versiones de GA 10.6.x. Los clientes requieren aplicar la política IPS en las respectivas reglas del firewall, mencionó la marca.

 

Cyberoam también indicó haber publicado un aviso del Exploit Heartbleed, disponible en www.protektnet.com

 

Adicional a esto, también recomienda a todos los usuarios no utilizar ninguna versión afectada de OpenSSL en sus aplicaciones tales como servicios Web, entre otros.

 

[email protected]

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap