Noticias

Una vulnerabilidad crítica que afecta a la mayoría de las distribuciones de Linux permite a Bootkit

Los desarrolladores de Linux están parcheando una vulnerabilidad de alta gravedad que, en algunos casos, Permite la instalación de malware que se ejecuta a nivel de firmware., permitiendo que las infecciones lleguen a las partes más profundas de un dispositivo donde son difíciles de detectar o limpiar. ArsTécnica: La vulnerabilidad existe en el shim, que en entornos Linux es un pequeño componente que se ejecuta en el firmware en las primeras etapas del proceso de arranque antes de que se inicie el sistema operativo. Más específicamente, las correcciones que vienen con casi todas las distribuciones de Linux desempeñan un papel vital en el arranque seguro, la protección integrada en la mayoría de los dispositivos informáticos modernos para garantizar que todo provenga de proveedores probados y confiables. Un exploit exitoso podría permitir a un atacante subvertir este mecanismo ejecutando firmware malicioso en las primeras etapas del proceso de arranque, antes de que el firmware de la Interfaz de firmware extensible unificada se cargue y transfiera el control al sistema operativo.

La vulnerabilidad, identificada como CVE-2023-40547, es el llamado desbordamiento del búfer, un error de codificación que permite a los atacantes ejecutar el código de su elección. Reside como parte de un shim y utiliza el mismo HTTP que la Web para manejar procesos iniciados desde un servidor central en la red. Un atacante puede explotar las vulnerabilidades de ejecución de código en una variedad de circunstancias, casi todas las cuales siguen alguna forma de compromiso exitoso del dispositivo de destino o del servidor o red en el que se inicia el dispositivo. «Un atacante necesitaría poder forzar al sistema a arrancar desde HTTP si aún no lo hace, y poder ejecutar el servidor HTTP problemático o ejecutar tráfico MITM a ese servidor», dijo el desarrollador de seguridad. Matthew Garrett, uno de los autores originales de Lim, escribió en una entrevista en línea. «Un atacante (que tiene una raíz real o comprometida en el sistema) puede aprovechar esto para subvertir el arranque seguro (agregar nuevas entradas de arranque a los servidores que controlan, subvertir correcciones, ejecutar código arbitrario)».

LEER  Cómo instalar OpenOffice en un escritorio Linux

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba