ClickCease CISA y el FBI alertan sobre vulnerabilidades de Path Traversal

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

CISA y el FBI alertan sobre vulnerabilidades de Path Traversal

Rohan Timalsina

13 de mayo de 2024 - Equipo de expertos TuxCare

La alerta conjunta de CISA y el FBI pone de relieve la continua explotación de vulnerabilidades de path traversal en ataques a infraestructuras críticas, que afectan a sectores como la sanidad. La reciente vulnerabilidad CVE-2024-1708 en ConnectWise ScreenConnect es un buen ejemplo. Este fallo se aprovechó junto con otra vulnerabilidad para desplegar ransomware y comprometer los sistemas.

 

¿Qué son las vulnerabilidades path traversal?

 

Las vulnerabilidades path traversal, también conocidas como directory traversal, son fallos de seguridad que permiten a los atacantes acceder a archivos o carpetas no autorizados en un sistema. Lo consiguen manipulando la forma en que la aplicación interpreta las rutas de los archivos. Esto significa que los atacantes pueden aprovechar las vulnerabilidades de cruce de directorios para crear, sobrescribir o eliminar archivos críticos, lo que lleva a la ejecución de código malicioso o a eludir los mecanismos de autenticación. Además, en algunos escenarios, los atacantes pueden comprometer todo el sistema manipulando archivos esenciales utilizados para la autenticación. Esto podría resultar en un bloqueo completo de los usuarios legítimos, causando interrupciones o incluso deteniendo las operaciones por completo.

 

Ataques recientes y llamamiento a la acción

 

Incidentes recientes han puesto de relieve la urgencia de abordar estas vulnerabilidades. Las campañas de actores de amenazas dirigidas a sectores de infraestructuras críticas, como la sanidad y la salud pública, han explotado vulnerabilidades de paso de ruta con efectos devastadores. Por ejemplo, exploits como CVE-2024-1708 y CVE-2024-20345 se han utilizado en ataques de ransomware, comprometiendo a usuarios de software y causando trastornos generalizados.

Para mitigar el riesgo que plantean las vulnerabilidades de cruce de directorios, se insta a los desarrolladores de software a que apliquen medidas de seguridad sólidas. Entre ellas se incluyen:

Saneamiento de la entrada del usuario: Valide y restrinja los caracteres permitidos en los datos suministrados por el usuario utilizados para las rutas de los archivos.

Nombres de archivos aleatorios: Utiliza identificadores generados aleatoriamente para los archivos en lugar de confiar en la entrada del usuario.

Limitar los permisos de los archivos: Asegúrese de que los archivos cargados no tienen permisos ejecutables.

 

Conclusión

 

Vale la pena señalar que las vulnerabilidades de path traversal se encuentran entre las debilidades de software más peligrosas, según la lista de las 25 principales de MITRE. Aunque actualmente ocupan la octava posición, la amenaza que plantean es significativa y no debe subestimarse. Esto pone de relieve la necesidad crítica de adoptar medidas proactivas para hacer frente a dichas vulnerabilidades y mejorar la seguridad general del software. Siguiendo las directrices anteriores y dando prioridad a las prácticas de codificación segura, los desarrolladores de software pueden reducir significativamente el riesgo de vulnerabilidades de traspaso de directorios en sus productos.

 

Las fuentes de este artículo incluyen un artículo de BleepingComputer.

Resumen
CISA y el FBI alertan sobre vulnerabilidades de Path Traversal
Nombre del artículo
CISA y el FBI alertan sobre vulnerabilidades de Path Traversal
Descripción
Conozca la amenaza crítica de las vulnerabilidades de paso de ruta y cómo mitigarlas. Adelántese a los riesgos cibernéticos en la seguridad del software.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín