Noticias

Google protege a sus usuarios de una vulnerabilidad “0-day” en el kernel de Linux

Google ha neutralizado en Android una vieja vulnerabilidad en el kernel de Linux que se acaba de descubrir a pesar de tener más de tres años de antigüedad. La vulnerabilidad ponía a millones de ordenadores, servidores y dispositivos Android en riesgo de ataques de cibercriminales.

Los expertos en seguridad informática de Perception Point descubrieron la vulnerabilidad CVE-2016-0728, que se encuentra en el sector del sistema que almacena datos importantes como las llaves de cifrado y, de ser explotada, permite la elevación de privilegios del ciberatacante para que consiga acceso raíz a los dispositivos que ataca.

La vulnerabilidad se encuentra activa desde 2012: “hasta la fecha de su publicación, esta vulnerabilidad ponía en peligro a aproximadamente decenas de millones de PCs y servidores Linux, y 66% de todos los dispositivos Android (teléfonos/tabletas)”, indicaron los expertos de Perception Point.

Google se ha apresurado a publicar un parche para evitar que la vulnerabilidad afecte a sus clientes de Android. Sin embargo, la compañía calcula que la cantidad de usuarios afectados es mucho menor que la que calcula Perception Point.

La diferencia está en que Perception Point realizó sus cálculos asumiendo que, como la vulnerabilidad afecta a todas las versiones del kernel de Linux desde la 3.8 en adelante, todos los dispositivos a partir de la versión 4.4 (KitKat) de Android usaban estas versiones del kernel y, por lo tanto, eran vulnerables a la amenaza. Sin embargo, Google sostiene que la versión de kernel de un dispositivo Android depende más del fabricante que de la versión del sistema operativo instalada en el equipo. “Muchos dispositivos que funcionan con Android 4.4 y versiones anteriores no tienen el código vulnerable de Linux kernel 3.8 porque las versiones de kernel más nuevas no son comunes en los dispositivos Android más antiguos”, explicó un portavoz de la compañía.

Linux es un sistema operativo de código abierto que, a pesar de que antes se consideraba exclusivo para los usuarios con mayores conocimientos de tecnología, en la actualidad está ganando espacio entre los usuarios más comunes. También se lo suele considerar como el sistema operativo más seguro, tanto porque la comunidad informática lo mantiene en constante desarrollo por ser de código abierto como porque, al no ser el sistema operativo más popular, los cibercriminales preferían concentrar sus fuerzas en desarrollar amenazas para otras plataformas. Sin embargo, esta amenaza demuestra que a pesar de sus esfuerzos, Linux tampoco es un sistema inmune a los ciberataques.

Fuentes

PC World

V3.co.uk

PC Magazine

Google protege a sus usuarios de una vulnerabilidad “0-day” en el kernel de Linux

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada