CISA advierte de un fallo en el software UnRAR para sistemas Linux
La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha añadido un fallo de path traversal en la utilidad UnRAR para sistemas Linux y Unix a su Catálogo de Vulnerabilidades Explotadas Conocidas.
El fallo rastreado como CVE-2022-30333 podría otorgar a un atacante el privilegio de plantar un archivo malicioso en el sistema de destino extrayéndolo a una ubicación arbitraria durante la operación de desempaquetado.
El problema de seguridad fue revelado por la empresa suiza SonarSource a finales de junio en un informe. El informe describía cómo el fallo podía utilizarse para la ejecución remota de código con el fin de comprometer un servidor de correo electrónico Zimbra sin autenticación.
Dado que se trata de una vulnerabilidad transversal, un atacante podría aprovecharla para soltar archivos arbitrarios en un sistema de destino que tenga instalada la utilidad simplemente descomprimiendo el archivo.
Aunque sólo se dan unos pocos detalles sobre la naturaleza de los ataques, la revelación pone de relieve los continuos esfuerzos de los atacantes para explotar vulnerabilidades divulgadas públicamente en un intento de obtener acceso a los servidores de la empresa para intrusiones de malware y ransomware.
La CISA ha ordenado a las agencias federales de Estados Unidos que apliquen las actualizaciones para ambos fallos antes del 30 de agosto. Dar este paso decisivo ayudará a reducir su exposición a ciberataques originados por atacantes que explotan vulnerabilidades.
Otro fallo identificado por el CISA es la vulnerabilidad DogWalk (CVE-2022-34713). DogWalk es un fallo de seguridad en MSDT que permite a los atacantes colocar un ejecutable malicioso en la carpeta de inicio de Windows.
Según Microsoft, el éxito de la explotación requiere la interacción del usuario, que puede eludirse a través de la ingeniería social, especialmente en los ataques por correo electrónico y basados en la web.
Los atacantes se centran en los fallos porque les dan la oportunidad y el acceso inicial a los servidores de una organización. Por lo tanto, los atacantes siempre están buscando fallos en los sistemas vulnerables. Una vez encontrados, los atacantes explotan estos fallos y lanzan ataques de doble extorsión contra las organizaciones.
Por lo tanto, es importante que las organizaciones busquen fallos e instalen las últimas actualizaciones de los parches antes de que los atacantes se aprovechen de ellos.
Las fuentes de este artículo incluyen un artículo en TheHackerNews.
