Seguridad Informática: Y la carrera contra ataques

seguridad informaticaEvidentemente los tiempos han cambiando y los ataques cibernéticos están en cualquier lado, desde un servidor de la NASA hasta en tu móvil mientras juegas Candycrush, dado que la mayoría de los usuarios no están al tanto o simplemente no tienen conocimiento de las vulnerabilidades que salen en el día a día.

Recientemente Google ha detectado una vulnerabilidad grave que ataca a la librería glic (una estándar del lenguaje de programación C) siendo una de las bases de la computación sobre la cual se ha diseñado una gran parte de los sistemas de hoy en día. Dado que esta librería es tan usada permite a un atacante tomar el control total de tu computadora, servidor o de tu móvil que utilice Linux.

La seguridad informática es una constante carrera entre los atacantes que encuentran vulnerabilidades y como explotarlas y los proveedores de software que cierran las brechas. Y en esta carrera todo minuto cuenta”. Cuando Google anunció la vulnerabilidad no existían versiones que no permitan se realice este ataque para instalarlo en los servidores, por lo tanto era necesario estudiar el potencial ataque para tomar medidas preventivas.

El ataque funciona de la siguiente manera: mediante la función getaddrinfo() que es la que convierte cadenas de texto legible que representan nombres de host o Direcciones IP en un asigna de forma dinámica lista enlazada, esta presentaba una vulnerabilidad y es que no manejaba correctamente respuestas maliciosamente largas, permitiendo insertar código a ejecutar en la respuesta.

Hay que tener en cuenta que esta forma de enfrentar la falla de seguridad no es nueva, pero es alarmante, ver lo poco que se utiliza, a esto nos llega la pregunta cómo podemos reducir estos tipos de ataques?

  • Estar atento a nuevas vulnerabilidades que te pueden afectar, estar al día en paginas como http://cve.mitre.org/ y https://nvd.nist.gov que son buenas fuentes.
  • Entender y conocer las vulnerabilidades que te afecten
  • Diseñar una estrategia de mitigación provisoria
  • Finalmente actualizar cuando el proveedor tenga una respuesta definitiva.

Via Madboxpc.com

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *