Wind River VxWorks y URGENT/11: aplique ahora los parches

By

Aviso: Los dispositivos de firewall físico de SonicWall que ejecutan ciertas versiones de SonicOS utilizan código TCP/IP de terceros para la administración remota que contiene vulnerabilidades denominadas URGENT/11. En este momento, no existen indicios de que las vulnerabilidades detectadas estén siendo explotadas; sin embargo:

SonicWall recomienda ENCARECIDAMENTE aplicar de inmediato el parche de SonicOS. Hay parches disponibles para todas las versiones recientes de SonicOS. En Security Advisory (Asesoramiento de seguridad) se ofrecen instrucciones detalladas.

SonicWall proporciona las versiones parcheadas de SonicOS sin coste alguno, incluso para los clientes que no estén cubiertos actualmente por un contrato de soporte activo. SonicWall también recomienda actualizar a la última versión de SonicOS (6.5.4.4), que proporciona capacidades de firewall que ayudan a proteger otros dispositivos vulnerables a URGENT/11.


Vulnerabilidades de Wind River VxWorks y URGENT/11

Los investigadores de seguridad de Armis han descubierto y documentado de forma responsable 11 vulnerabilidades en la pila TCP/IP del sistema operativo en tiempo real VxWorks de Wind River, utilizado por millones de dispositivos de todo el mundo, así como en el espacio, en Marte y en ciertas versiones de SonicOS. La pila TCP/IP de Wind River VxWorks, denominada IPNET, contiene vulnerabilidades a las que se ha dado el nombre “URGENT/11”. El único tipo de vulnerabilidad importante que afectó a SonicOS se corrige con las nuevas versiones de parches.

No gestionable y no parcheable: el Salvaje Oeste de IoT

Wind River VxWorks es un sistema operativo en tiempo real que se usa ampliamente en el Internet de las cosas (IoT) y en aplicaciones integradas, como redes, telecomunicaciones, automoción, medicina, industria, electrónica de consumo, aeroespacial, etc.

Aunque los firewalls se encargan de proteger el perímetro de la organización, se trata de dispositivos que se gestionan y supervisan activamente, a menudo desde un punto central de la infraestructura. Por cada firewall, hay un administrador que se despierta cada mañana preguntándose: “¿Funciona mi firewall? ¿Estará actualizado?” En los días siguientes a la disponibilidad de una actualización, seprograma una ventana de mantenimiento y se cierra la brecha de seguridad.

Sin embargo, para la abrumadora mayoría de otros dispositivos conectados o expuestos a Internet, no existe tal administrador, y el número de dichos dispositivos “IoT” es mayor que el de firewalls en varios órdenes de magnitud. Es esta multitud de dispositivos conectados, que ni se gestionan ni se les aplican parches de forma activa, la que representa un riesgo similar a un iceberg para Internet. Con el tiempo, se descubren vulnerabilidades, incluso en el mejor software, y la seguridad de Internet y del ecosistema en línea depende de la capacidad de desplegar e implementar dichas correcciones.

En la actualización de mediados de año del Informe sobre ciberamenazas de SonicWall 2019, los investigadores de amenazas de SonicWall Capture Labs llevan ya registrados 13,5 millones de ataques contra el Internet de las Cosas (IoT), lo que supera en un 54,6 % los dos primeros trimestres de 2018.

Esta realidad está en la mente no solo de los profesionales de la seguridad, sino también de los organismos reguladores, ya que cientos de millones de dispositivos IoT no fueron diseñados para ser seguros, son vulnerables y siguen sin corregirse.

Este es uno de los puntos débiles peligrosos que subyace en Internet, encabezado por la explosión de dispositivos IoT, incluidos dispositivos para el hogar que se despliegan con frecuencia en la frontera de Internet y que luego se olvidan durante años. El amplio alcance de IoT debería resonar en diversos sectores como una llamada de atención para corregir problemas futuros.

“Nunca deje de aplicar los parches”

El aprovechamiento de las vulnerabilidades publicadas contra software antiguo sirve como recordatorio importante de que los clientes nunca deben aplazar las actualizaciones de software, ya que son uno de los pasos más importantes que puede dar para proteger su infraestructura contra el panorama actual de amenazas en constante evolución y malignidad.

No las ignore ni las aplace. Aplique ahora los parches. Y nunca deje de hacerlo. Por el bien de todos.

This post is also available in: Inglés Portugués, Brasil Francés Alemán Japonés Coreano Italiano

John Gmuender
Senior VP, Chief Technology Officer | SonicWall
John Gmuender has over 30 years of software and hardware engineering experience including 25 years of startup and corporate management. Mr. Gmuender is the visionary and technical leader behind SonicWall's Reassembly-Free Deep Packet Inspection (RF-DPI) technology and SonicWall's Massively Scalable Multi-Core Security Architecture and Platform. At SonicWall, he has led the network security line through four successful product generations, enabling new business models for the company and the industry, including the cloud-delivered subscription services model. Mr. Gmuender came to SonicWall with the acquisition of SecureCom Networks, the startup he founded and led as CEO and VP of Engineering. Prior to SecureCom Networks, Mr. Gmuender led his engineering and networking consulting company, GUM, providing detailed engineering expertise in networking, security, software, and hardware, to many companies including JMA/Network Translation, the developer of the PIX firewall prior to its acquisition by Cisco in 1996. During his career, Mr. Gmuender has held management and engineering roles in the development of x86 and Sparc microprocessors at Cyrix and Fujitsu/HaL Computer Systems respectively, and began his career at IBM in the Communications Division. Mr. Gmuender has numerous patents and publications in both hardware and software, and graduated Summa Cum Laude with a Bachelor of Science degree in Electrical Engineering from North Carolina State University.