Explora la reciente vulnerabilidad en OpenSSH y su potencial efecto en la ciberseguridad. OpenSSH es compatible con varias tecnologías de cifrado y es estándar en múltiples sistemas similares a Unix, incluidos macOS y Linux.
La reciente vulnerabilidad descubierta por la Unidad de Investigación de Amenazas de Qualys (TRU) ha puesto de manifiesto un grave fallo de seguridad en OpenSSH, un componente vital para la comunicación segura a través de redes no seguras.
Esta vulnerabilidad, identificada como CVE-2024-6387, permite a un atacante ejecutar código de manera remota sin autenticación previa (RCE), lo que genera un potencial de daño extremadamente alto, dado que el ataque se puede realizar con privilegios de root.
Actualmente afecta a la versión de OpenSSH 8.5p1 y otras posteriores, y su gravedad radica en la habilidad de explotarla en su configuración por defecto. Es imperativo que los administradores de sistemas comprendan a fondo esta amenaza para poder actuar en consecuencia y proteger sus entornos.
El alcance de esta vulnerabilidad es alarmante, con más de 14 millones de instancias de OpenSSH potencialmente afectadas tan solo considerando aquellas expuestas a Internet. Según los datos proporcionados por Qualys CSAM 3.0, cerca de 700.000 de estas instancias son accesibles desde fuera y están en peligro. Esto representa aproximadamente el 31% del total de instancias de OpenSSH utilizadas por los clientes globales de la firma.
La situación se agrava si tenemos en cuenta que un porcentaje, aunque pequeño, de estas instancias vulnerables está ejecutando versiones de OpenSSH que han llegado a su fin de vida útil y ya no reciben soporte. Estas circunstancias destacan la importancia de mantener actualizados los sistemas y el software para mitigar los riesgos asociados a vulnerabilidades de seguridad.
Los sistemas OpenBSD no se ven afectados por este error, ya que OpenBSD desarrolló un mecanismo seguro en 2001 que evita esta vulnerabilidad.
Ante una amenaza de tal magnitud, es crucial tomar medidas inmediatas para salvaguardar los sistemas afectados. Los administradores de sistemas deben priorizar la aplicación de parches de seguridad tan pronto como estén disponibles.
Además, se recomienda realizar una revisión de las configuraciones de OpenSSH para limitar el acceso, restringiendo las conexiones innecesarias y utilizando medidas de autenticación robustas.
A continuación, entregamos recomendaciones estratégicas para que las empresas se protejan contra esta amenaza:
Para nuestros clientes con Servicios Administrados, Widefense realiza las siguientes acciones frente a ataques: