El XZ utils backdoorrastreado como CVE-2024-3094es el la peor vulnerabilidad de seguridad de 2024 hasta ahora. Se le ha asignado una puntuación base de 10,0, la máxima calificación posible para una vulnerabilidad de seguridad. Se trata de un ataque de gran alcance dirigido a servidores que ejecutan el sistema operativo Linux. Estos servidores constituyen la mayor parte de la infraestructura de Internet.
Ingenieros y empresas de todo el mundo han tenido que detener sus operaciones habituales para hacer frente a esta vulnerabilidad y revisar y aplicar parches a sus sistemas internos. Esto ha sido costoso y ha llevado mucho tiempo a muchas de ellas.
En MASV hemos seguido atentamente la situación. Nuestros sistemas no se han visto afectados. Nuestros clientes pueden seguir utilizando MASV sin interrupciones. Y quienes se hayan visto afectados o no confíen en su actual solución de transferencia de archivos pueden regístrate y pásate a MASV hoy mismo.
Para obtener más detalles sobre la vulnerabilidad de la puerta trasera del XZ y consejos para responder a este tipo de incidentes, sigue leyendo.
💡 Atención: Las consecuencias de esta vulnerabilidad están evolucionando. Actualizaremos esta página a medida que se publique más información.
Índice de contenidos
Compartir archivos de forma segura con MASV
Un servicio seguro de transferencia de archivos que combina conformidad y alto rendimiento en una sencilla herramienta.
Acerca de XZ Utils Backdoor
XZ es una popular utilidad de compresión utilizada por muchos sistemas operativos de servidor. Dependen de XZ para tareas informáticas comunes y frecuentes, como la gestión de actualizaciones de software y del sistema.
Esta vulnerabilidad está dirigida al sistema operativo Linux. Utiliza XZ para aprovecharse de cómo los servidores Linux ejecutan el OpenSSH (sshd) servicio. Irónicamente, el propio sshd es un servicio de confianza, estándar de la industria para conectarse de forma segura a un ordenador de forma remota. Normalmente, el servicio sshd requiere que los usuarios remotos proporcionen autenticación, como una contraseña o clave de autorización. Pero si un servidor utiliza una versión específica de la utilidad XZ y está configurado para permitir el acceso externo a sshd, entonces esta puerta trasera da a un atacante acceso a los sistemas internos del servidor sin autenticación. A partir de ahí, un atacante puede tomar el control total.
Esta vulnerabilidad no sólo es intencionadamente maliciosa, sino que es especialmente grave porque su efecto está muy extendido. La mayor parte de la infraestructura de redes del mundo funciona con Linux. Millones de servidores de todo el mundo podrían verse afectados por el mero hecho de ejecutar una de las diversas distribuciones populares de Linux.
Otro aspecto preocupante de esta vulnerabilidad es:
- La forma en que se descubrió
- La ingeniería social especializada
En primer lugar, la vulnerabilidad estaba a punto de causar estragos de no ser por Andres Freund, un ingeniero que descubrió la amenaza por accidente al investigar un problema de latencia causado por la puerta trasera. ¿La latencia en cuestión? 500 milisegundos.
En segundo lugar, esta vulnerabilidad no fue un encuentro casual. Fue un plan calculado de dos años en el que "Jia Tan" (el arquitecto de la puerta trasera) creó metódicamente un escenario para aumentar la presión sobre el administrador con quejas falsas y solicitudes de errores. El objetivo era que el administrador se sintiera abrumado y solicitara ayuda de mantenimiento a la comunidad de código abierto, momento en el que Jia Tan intervendría.
Es razonable suponer que hay puertas traseras igualmente sigilosas y no descubiertas funcionando ahora mismo en innumerables servidores.
Lo que debe hacer ahora
Si aloja usted mismo sus transferencias y almacenamiento de archivos, debería actuar de inmediato ante esta vulnerabilidad:
- Asegúrese de que sus administradores de TI disponen de un plan correctivo para revisar y actualizar los servidores locales afectados.
- Si su organización utiliza servicios en la nube, compruebe con estos proveedores si han emitido un comunicado oficial y, en caso necesario, si han corregido esta vulnerabilidad.
- Si su oficina tiene su propio servidor NAS u otro hardware local, consulte a los proveedores para obtener actualizaciones.
- Del mismo modo, también debería consultar a otros proveedores de sistemas operativos, como Manzana y Microsoftpara asegurarse de que su ordenador no se vea afectado directa o indirectamente.
- Mientras se trabaja en sistemas autoalojados, considere la posibilidad de utilizar una solución alternativa. MASV es la mejor alternativa, ya que ofrece un opción llave en mano y sin compromiso para mantener la productividad de toda la organización sin comprometer el rendimiento. Inscríbete aquí.
- Por último, a medida que evolucione la situación, es aconsejable asignar un presupuesto adicional a los gastos de TI para garantizar la supervisión y las actualizaciones continuas necesarias.
Lo que puede hacer a partir de ahora
Si su empresa se autoaloja para transferir y almacenar archivos, ataques como el de la puerta trasera XZ utils podrían ponerle en especial peligro. Puede proteja sus datos invirtiendo en buenas prácticas de seguridad:
- Supervise regularmente la actividad de su servidor de archivos, especialmente en el caso de los servidores que dan acceso a usuarios remotos.
- Forme a su personal para que siga prácticas seguras al utilizar sus servidores.
- Audite los servicios, bibliotecas y demás software que se ejecuta en sus servidores.
- Considere la posibilidad de aumentar su presupuesto de TI para apoyar estas tareas de seguridad.
- Considere la posibilidad de migrar de configuraciones autoalojadas a entornos basados en la nube. Disponen de equipos especializados que supervisan sus sistemas y pueden aplicar parches de forma rápida y uniforme en caso de vulnerabilidades.
Transferencia de datos segura con MASV
Si eres usuario de MASV, tus transferencias y archivos siguen a salvo. Probablemente hayas notado que no hubo ninguna interrupción por nuestra parte a causa de esta vulnerabilidad:
- Aplicación web MASV se ejecuta en tu navegador, y los navegadores no usan sshd.
- Aplicación de escritorio MASV no utiliza XZ y no utiliza sshd.
- La infraestructura en nube en la que se ejecuta MASV es no afectado.
- Como parte de sus rigurosas prácticas de seguridad, MASV configura sus servidores de red internos para bloquear el acceso sshd externo.
Nadie puede ser completamente inmune a las amenazas contra la seguridad, pero nosotros tener presente la seguridad en cada paso del desarrollo, las pruebas y el funcionamiento de MASV. Sabemos que su negocio depende de la protección de su propiedad intelectual y de su duro trabajo. Y sabemos que es posible que su empresa no cuente con expertos en seguridad en plantilla.
Por eso nos hemos comprometido a cumplir las normas ISO 27001 y SOC 2. Y estamos en la lista de proveedores de la Trusted Partner Network (TPN). De hecho, acabamos de pasar a Escudo de oro estado.
En cuanto a la protección de su información personal, también cumplimos con la Regulación General de Protección de Datos (GDPR) de la UE y la Ley de Protección de Información Personal y Documentos Electrónicos (PIPEDA) de Canadá.
MASV se toma en serio la seguridad
Cubrimos regularmente temas de seguridad de los datos porque sabemos que el backdoor XZ utils es sólo una forma de que los atacantes se aprovechen de ti.
En concreto, hemos hablado largo y tendido sobre la escollos del autoalojamiento y por qué entornos en la nube son más seguras, flexibles y rentables.
Por ejemplo, el año pasado, los servidores Aspera de IBM se vieron afectados por CVE-2022-47986. Esta vulnerabilidad era casi tan grave como la puerta trasera XZ utils. Las organizaciones con servidores Aspera autoalojados tuvieron que desviar recursos informáticos para reaccionar rápidamente ante ella o arriesgarse a ser hackeadas.
Además de los ataques a la cadena de suministro, existen otras amenazas como la puerta trasera XZ utils. Las empresas también tienen que dedicar recursos a prevenir ataques como el phishing, el malware y el ransomware, y la denegación de servicio (DoS).
MASV resuelve los difíciles problemas de la transferencia de archivos
Autoalojar las transferencias de archivos tiene sus ventajas, pero conlleva un coste adicional de mantenimiento y seguridad. MASV es la solución que reduce esos costes para que su empresa pueda centrarse en lo que mejor sabe hacer.
Una vez más, estamos viendo lo difícil que es autoalojar transferencias de archivos rápidas, fiables y seguras. MASV cuenta con los conocimientos y la experiencia necesarios para resolverle estos difíciles problemasincluyendo evitar ataques maliciosos como el backdoor XZ utils.
Transferencia segura de archivos
MASV cifra los archivos en vuelo y en reposo. Además, es rápido y fiable.