Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

PRUEBA DE CONCEPTO OPENSSH

 

PRUEBA DE CONCEPTO OPENSSH

10/02/2023    

BOLETÍN NRO 2023-090

Recientemente, se detectó una versión 9.2p1 de OpenSSH que contiene una solución para una vulnerabilidad de doble liberación (CVE-2023-25136), que podría tener un impacto grave en los servidores OpenSSH, como la negación de servicio (DoS) o el acceso remoto no autorizado (RCE) por parte de un ciberdelincuente.

Servicios Afectados

OpenSSH 9.1p1

Detalles Tecnicos

CVE: CVE-2023-25136

 

                                 Severidad:   ALTA

 

LOpenSSH es una herramienta ampliamente utilizada en la industria y es popular para la comunicación segura y el acceso remoto. Proporciona una conexión segura y encriptada entre dos hosts que no son de confianza a través de una red insegura, lo que la convierte en una herramienta esencial para la transferencia segura de archivos y el acceso remoto. Es compatible con diferentes plataformas, incluidas Linux, macOS y Windows, lo que la hace ampliamente adoptada en la industria.

La vulnerabilidad fue informada por un usuario en un foro, que mencionó el uso de una versión obsoleta de PuTTY en su informe. Para investigar la vulnerabilidad, el equipo de investigación de seguridad configuró un entorno con OpenSSH 9.1p1 vulnerable y extrajo una copia de una versión anterior de PuTTY. Después de ajustar la configuración del servidor, pudieron reproducir la vulnerabilidad y causar una negación de servicio.

La versión 9.2p1 de OpenSSH corrige la vulnerabilidad y se recomienda a todos los usuarios de OpenSSH que actualicen a esta versión. Mantener actualizados los software de seguridad es crucial para garantizar la seguridad de los sistemas y prevenir posibles ataques por parte de ciberdelincuentes. Además, se recomienda revisar los entornos de servidor para asegurarse de que los algoritmos de intercambio de claves y otros componentes estén actualizados y seguros.

Recomendaciones

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

Para usuarios finales:

• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.

• Escanear todo el software descargado de Internet antes de la ejecución.

• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.

Fuente

Contáctanos

Si usted tiene alguna consulta no dude en contactarse con nosotros: 

Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com 
Consultas comerciales: ventas@securesoftcorp.com

Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com

Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com

Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com


 

Asset Publisher

Asset Publisher