ClickCease CISA advierte de un fallo en el software UnRAR para sistemas Linux

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

CISA advierte de un fallo en el software UnRAR para sistemas Linux

13 de agosto de 2022 - Equipo de Relaciones Públicas de TuxCare

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha añadido un fallo de path traversal en la utilidad UnRAR para sistemas Linux y Unix a su Catálogo de Vulnerabilidades Explotadas Conocidas.

El fallo rastreado como CVE-2022-30333 podría otorgar a un atacante el privilegio de plantar un archivo malicioso en el sistema de destino extrayéndolo a una ubicación arbitraria durante la operación de desempaquetado.

El problema de seguridad fue revelado por la empresa suiza SonarSource a finales de junio en un informe. El informe describía cómo el fallo podía utilizarse para la ejecución remota de código con el fin de comprometer un servidor de correo electrónico Zimbra sin autenticación.

Dado que se trata de una vulnerabilidad transversal, un atacante podría aprovecharla para soltar archivos arbitrarios en un sistema de destino que tenga instalada la utilidad simplemente descomprimiendo el archivo.

Aunque sólo se dan unos pocos detalles sobre la naturaleza de los ataques, la revelación pone de relieve los continuos esfuerzos de los atacantes para explotar vulnerabilidades divulgadas públicamente en un intento de obtener acceso a los servidores de la empresa para intrusiones de malware y ransomware.

La CISA ha ordenado a las agencias federales de Estados Unidos que apliquen las actualizaciones para ambos fallos antes del 30 de agosto. Dar este paso decisivo ayudará a reducir su exposición a ciberataques originados por atacantes que explotan vulnerabilidades.

Otro fallo identificado por el CISA es la vulnerabilidad DogWalk (CVE-2022-34713). DogWalk es un fallo de seguridad en MSDT que permite a los atacantes colocar un ejecutable malicioso en la carpeta de inicio de Windows.

Según Microsoft, el éxito de la explotación requiere la interacción del usuario, que puede eludirse a través de la ingeniería social, especialmente en los ataques por correo electrónico y basados en la web.

Los atacantes se centran en los fallos porque les dan la oportunidad y el acceso inicial a los servidores de una organización. Por lo tanto, los atacantes siempre están buscando fallos en los sistemas vulnerables. Una vez encontrados, los atacantes explotan estos fallos y lanzan ataques de doble extorsión contra las organizaciones.

Por lo tanto, es importante que las organizaciones busquen fallos e instalen las últimas actualizaciones de los parches antes de que los atacantes se aprovechen de ellos.

Las fuentes de este artículo incluyen un artículo en TheHackerNews.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín