Vulnerabilidad peligrosa de OpenSSL 

Noticias cortas de seguridad cibernética B2B

Compartir publicación

El software Global OpenSSL para el cifrado de datos necesita una actualización urgente. El nivel de amenaza de la vulnerabilidad se considera “Alto”. Por lo tanto, el cifrado de transporte basado en TLS está en peligro. Se deben parchear los servidores, los clientes y las infraestructuras de IoT. El BSI también advierte.

Una nueva vulnerabilidad amenazante pone en peligro todos los sistemas en todo el mundo que utilizan OpenSSL, uno de los software más utilizados para el cifrado de todo tipo, para el cifrado de transporte basado en TLS. Al procesar ciertos certificados TLS, los ataques dirigidos pueden paralizar por completo a los clientes y servidores (DoS - Negación de servicio). “Los servidores, clientes y otros dispositivos deben verificarse de inmediato y parchearse si es necesario. Dado que este software está muy extendido, la mayoría de todos los sistemas de TI, desde servidores hasta clientes e Internet de las cosas, se ven afectados. Si los piratas informáticos atacan específicamente esta brecha, puede volverse muy crítica para las empresas e instituciones”, advierte Jan Wendenburg, director ejecutivo de IoT Inspector. La empresa de seguridad opera la plataforma europea líder para la verificación automatizada del firmware de IoT. La vulnerabilidad que se ha dado a conocer recientemente también puede ser detectada y eliminada específicamente en dispositivos e infraestructuras IoT e IIoT, o en su software.

Nivel de amenaza: Alto

En el pasado reciente, el equipo de IoT Inspector descubrió numerosas vulnerabilidades en fabricantes de hardware conocidos. “Hemos experimentado que después de que se publicó un aviso técnico, los piratas informáticos comenzaron a atacar la brecha de seguridad abordada. Por lo tanto, los administradores deben verificar de inmediato si el problema está en sus redes”, dice Jan Wendenburg de IoT Inspector. La vulnerabilidad (CVE-2022-0778) tiene un nivel de amenaza alto. Fue descubierto por Tavis Ormandy, un hacker de sombrero blanco británico que actualmente trabaja en Google como parte del equipo del Proyecto Cero. Las versiones 1.0.2, 1.1.1 y 3.0 de OpenSSL están afectadas por la vulnerabilidad. Los administradores que utilizan OpenSSL deben instalar una de las versiones seguras 1.1.1n o 3.0.2 lo antes posible.

situación impredecible

El equipo de especialistas de IoT Inspector advierte que las reacciones rápidas son particularmente recomendables en el contexto de los ciberataques internacionales debido a la guerra en Ucrania: “Las infraestructuras críticas, pero también las empresas, están actualmente más en riesgo que nunca. El uso descubierto de la tecnología europea en el equipo de guerra ruso muestra cuán rápido las empresas ahora pueden verse atrapadas en el fuego cruzado y posiblemente involucradas en una campaña de piratas informáticos anónimos. La situación es impredecible”, explica Wendenburg. Hace solo unos días, la Oficina Federal para la Seguridad de la Información (BSI) advirtió por tercera vez sobre ataques relacionados con la guerra en las infraestructuras de TI. Cada componente de una red se puede utilizar como puerta de enlace, siempre que las brechas de seguridad no se identifiquen mediante un análisis específico y luego se resuelvan. Después de las advertencias de BSI, IoT Inspector continúa ofreciendo una verificación de seguridad gratuita para puntos finales de IoT/IIoT de todo tipo en infraestructuras KRITIS con el fin de proteger la arquitectura de seguridad europea lo mejor posible. Una verificación de firmware solo toma unos minutos y analiza los riesgos relevantes.

Más en IoT-Inspector.com

 


Acerca de Inspector de IoT

IoT Inspector es la plataforma de análisis de seguridad IoT líder en Europa y permite realizar pruebas de firmware automatizadas de dispositivos IoT para detectar brechas de seguridad críticas con solo unos pocos clics del mouse. Al mismo tiempo, el verificador de cumplimiento integrado descubre violaciones de las normas internacionales de cumplimiento. Los puntos débiles de los ataques externos y los riesgos de seguridad se identifican en el menor tiempo posible y se pueden eliminar de manera específica. La solución, que es fácil de usar a través de una interfaz web, descubre riesgos de seguridad desconocidos para los fabricantes y distribuidores de tecnología IoT.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

FBI: Informe sobre delitos en Internet contabiliza daños por valor de 12,5 millones de dólares 

El Centro de Denuncias de Delitos en Internet (IC3) del FBI ha publicado su Informe sobre delitos en Internet de 2023, que incluye información de más de 880.000 ➡ Leer más

HeadCrab 2.0 descubierto

La campaña HeadCrab contra servidores Redis, que ha estado activa desde 2021, continúa infectando objetivos con éxito con la nueva versión. El miniblog de los delincuentes ➡ Leer más