\n<\/aside>\n<\/p>\n
Los desarrolladores de Linux est\u00e1n en el proceso de parchear una vulnerabilidad de alta gravedad que, en ciertos casos, permite la instalaci\u00f3n de malware que se ejecuta a nivel de firmware, dando a las infecciones acceso a las partes m\u00e1s profundas de un dispositivo donde son dif\u00edciles de detectar o eliminar. .<\/p>\n
La vulnerabilidad reside en shim, que en el contexto de Linux es un peque\u00f1o componente que se ejecuta en el firmware en las primeras etapas del proceso de arranque, antes de que se inicie el sistema operativo. M\u00e1s espec\u00edficamente, el shim que acompa\u00f1a a pr\u00e1cticamente todas las distribuciones de Linux desempe\u00f1a un papel crucial en el arranque seguro, una protecci\u00f3n integrada en la mayor\u00eda de los dispositivos inform\u00e1ticos modernos para garantizar que cada enlace en el proceso de arranque provenga de un proveedor verificado y confiable. La explotaci\u00f3n exitosa de la vulnerabilidad permite a los atacantes neutralizar este mecanismo ejecutando firmware malicioso en las primeras etapas del proceso de arranque antes de que el firmware de la Interfaz de firmware extensible unificada se haya cargado y haya transferido el control al sistema operativo.<\/p>\n
La vulnerabilidad, identificada como CVE-2023-40547, es lo que se conoce como desbordamiento de b\u00fafer, un error de codificaci\u00f3n que permite a los atacantes ejecutar el c\u00f3digo de su elecci\u00f3n. Reside en una parte del shim que procesa el arranque desde un servidor central en una red utilizando el mismo HTTP en el que se basa la web. Los atacantes pueden aprovechar la vulnerabilidad de ejecuci\u00f3n de c\u00f3digo en varios escenarios, pr\u00e1cticamente todos despu\u00e9s de alguna forma de compromiso exitoso del dispositivo objetivo o del servidor o la red desde donde arranca el dispositivo.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\n\u00abUn atacante tendr\u00eda que ser capaz de obligar a un sistema a arrancar desde HTTP si a\u00fan no lo est\u00e1 haciendo, y estar en condiciones de ejecutar el servidor HTTP en cuesti\u00f3n o el tr\u00e1fico MITM hacia \u00e9l\u00bb, dijo Matthew Garrett, desarrollador de seguridad y uno de los autores originales de las cu\u00f1as, escribi\u00f3 en una entrevista en l\u00ednea. \u00abUn atacante (f\u00edsicamente presente o que ya haya comprometido la ra\u00edz del sistema) podr\u00eda usar esto para subvertir el arranque seguro (agregar una nueva entrada de arranque a un servidor que controla, comprometer el shim, ejecutar c\u00f3digo arbitrario)\u00bb.<\/p>\n
Dicho de otra manera, estos escenarios incluyen:<\/p>\n
\nAdquirir la capacidad de comprometer un servidor o realizar una suplantaci\u00f3n de un adversario en el medio para apuntar a un dispositivo que ya est\u00e1 configurado para arrancar mediante HTTP.<\/li>\n Ya tener acceso f\u00edsico a un dispositivo u obtener control administrativo mediante la explotaci\u00f3n de una vulnerabilidad separada.<\/li>\n<\/ul>\nSi bien estos obst\u00e1culos son grandes, de ninguna manera son imposibles, particularmente la capacidad de comprometer o hacerse pasar por un servidor que se comunica con dispositivos a trav\u00e9s de HTTP, que no est\u00e1 cifrado y no requiere autenticaci\u00f3n. Estos escenarios particulares podr\u00edan resultar \u00fatiles si un atacante ya ha obtenido cierto nivel de acceso dentro de una red y busca tomar el control de los dispositivos conectados de los usuarios finales. Sin embargo, estos escenarios se solucionan en gran medida si los servidores usan HTTPS, la variante de HTTP que requiere que un servidor se autentique. En ese caso, el atacante primero tendr\u00eda que falsificar el certificado digital que utiliza el servidor para demostrar que est\u00e1 autorizado a proporcionar firmware de arranque a los dispositivos.<\/p>\n
La capacidad de obtener acceso f\u00edsico a un dispositivo tambi\u00e9n es dif\u00edcil y se considera ampliamente como motivo para considerar que ya est\u00e1 comprometido. Y, por supuesto, obtener el control administrativo mediante la explotaci\u00f3n de una vulnerabilidad separada en el sistema operativo es dif\u00edcil y permite a los atacantes lograr todo tipo de objetivos maliciosos.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Los desarrolladores de Linux est\u00e1n en el proceso de parchear una vulnerabilidad de alta gravedad que, en ciertos casos, permite la instalaci\u00f3n de malware que se ejecuta a nivel de…<\/p>\n","protected":false},"author":1,"featured_media":874643,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[4478,116232,2349,27051,246,22703,2457,1136,73,2219,31323],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/999388"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=999388"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/999388\/revisions"}],"predecessor-version":[{"id":999389,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/999388\/revisions\/999389"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/874643"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=999388"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=999388"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=999388"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}