Shellshock – Descubre si tu dispositivo móvil es vulnerable

Hoy se descubrió una nueva vulnerabilidad llamada «Shellshock», que apunta a BASH, un software popular ampliamente utilizado para controlar el símbolo del sistema en muchas computadoras *nix. Shellshock tiene el potencial de causar estragos en sitios web, servidores web, PC, enrutadores y más porque permite a los piratas informáticos obtener el control total de una máquina infectada, lo cual es una mala noticia para los consumidores y las empresas en todas partes. Los piratas informáticos con este poder pueden interrumpir el negocio y hacer que una organización sufra ataques a sitios web, cierres de red, pérdida de datos, sin mencionar el costo del tiempo de inactividad operativo, la pérdida de clientes y la reparación de dicha vulnerabilidad.

ShellShock es una vulnerabilidad lógica que no necesita eludir «ASLR» u otras técnicas de mitigación de vulnerabilidades. Por lo tanto, ShellShock es extremadamente peligroso porque los atacantes simplemente pueden intentar ejecutar un comando de shell en la máquina remota sin necesidad de saber nada sobre el sistema de la víctima.

No es sorprendente que los piratas informáticos solo tardaron unas pocas horas una vez que se anunció la vulnerabilidad en comenzar a explotar el error recién identificado utilizando un gusano de rápido movimiento. Estos gusanos buscan sistemas vulnerables y el daño causado se deja en gran medida a la imaginación del hacker.

Pero quizás lo que es más sorprendente que el ataque en sí es cuánto tiempo se tardó en identificar esta vulnerabilidad. ¡22 años! Imagine cómo se podría haber utilizado esta vulnerabilidad en los últimos 22 años.

Si bien piratear computadoras tradicionales se ha vuelto cada vez más difícil, los dispositivos móviles aún están relativamente desprotegidos y permiten a los atacantes acceder fácilmente a las redes internas. Si una vulnerabilidad como Shellshock puede pasar desapercibida en una plataforma madura como Linux, imagine qué vulnerabilidades existen en los sistemas operativos móviles relativamente inmaduros. Estos ataques móviles ocurren en la naturaleza, simplemente pasan desapercibidos, al igual que Shellshock.

¿Tu dispositivo móvil está en riesgo?
Zimperium Security Labs ha realizado una investigación exhaustiva para determinar qué sistemas y dispositivos explota esta vulnerabilidad. Creemos que se limita principalmente a la infraestructura del lado del servidor con estas 3 condiciones previas: Linux, BASH que se ejecuta hasta la versión 4.3 incluida y servidores web que usan scripts CGI para aceptar el acceso del navegador web. Algunos enrutadores también pueden ser vulnerables a este comando de forma remota; asegúrese de que solo se pueda acceder a su consola de administración a través de su LAN.

Captura de pantalla_2014-09-25-15-57-49 Neurosis de guerra

Creemos que muy pocas Roms de dispositivos Android pueden ser susceptibles a este ataque. Si desea averiguar si su dispositivo Android es vulnerable, consulte Zimperium Shellshock Vulnerability Scanner por descargando aquí con tu dispositivo Android. Esta aplicación determinará si su dispositivo móvil está ejecutando una versión vulnerable de BASH o aplicaciones que incluyen el proceso BASH, lo que expone su dispositivo móvil a la vulnerabilidad de ShellShock.

Continuaremos siguiendo este ataque. ¡Vuelve para obtener más detalles!
Si está preocupado por la seguridad de sus teléfonos inteligentes y de la red corporativa: contáctenos para una evaluación gratuita de zips our IP móvil que es parte de Sistema de seguridad móvil Zimperium.

Deja un comentario