CVE-2024-6906
Vie, 19/07/2024 – 10:15
CVE-2024-6906
CVE-2024-6906
Vie, 19/07/2024 – 10:15
CVE-2024-6906
CVE-2024-6907
Vie, 19/07/2024 – 10:15
CVE-2024-6907
CVE-2024-5977
Vie, 19/07/2024 – 11:15
CVE-2024-5977
CVE-2024-41107
Vie, 19/07/2024 – 11:15
CVE-2024-41107
Affected users are recommended to disable the SAML authentication plugin by setting the "saml2.enabled" global setting to "false", or upgrade to version 4.18.2.2, 4.19.1.0 or later, which addresses this issue.
CVE-2024-6916
Vie, 19/07/2024 – 11:15
CVE-2024-6916
CVE-2024-37066
Vie, 19/07/2024 – 12:15
CVE-2024-37066
Muy pocas veces en la historia un único fragmento de código ha conseguido congelar instantáneamente sistemas informáticos en todo el mundo. El gusano Slammer de 2003, el ciberataque ruso NotPetya dirigido a Ucrania, el ransomware WannaCry de Corea del Norte. Pero la catástrofe digital en curso que sacudió Internet y la infraestructura de TI en todo el mundo en las últimas 12 horas parece no parece que fue por códigos maliciosos de piratas informáticos, sino por el mismo software diseñado para detenerlos.
Dos desastres en la infraestructura de Internet colisionaron el viernes para producir interrupciones en todo el mundo en aeropuertos, sistemas ferroviarios, bancos, organizaciones sanitarias, hoteles, cadenas de televisión y mucho más. El jueves por la noche, Azure, la plataforma en la nube de Microsoft, sufrió un apagón generalizado. El viernes por la mañana, la situación se convirtió en una tormenta perfecta cuando la empresa de seguridad CrowdStrike publicó una actualización de software defectuosa que hizo que los ordenadores con Windows entraran en una espiral de reinicios catastróficos. Un portavoz de Microsoft dice a WIRED que los dos fallos informáticos no están relacionados.
La causa de uno de esos dos desastres, al menos, ha quedado clara: un código defectuoso distribuido como actualización del producto de monitorización Falcon de CrowdStrike, básicamente una plataforma antivirus que funciona con acceso profundo al sistema en «puntos finales» como portátiles, servidores y routers para detectar malware y actividad sospechosa que indique un peligro. Falcon requiere permiso para actualizarse automática y regularmente, ya que CrowdStrike añade constantemente detecciones al sistema para defenderse de amenazas nuevas y en evolución. Sin embargo, el inconveniente de este acuerdo es el riesgo de que este sistema, destinado a mejorar la seguridad y la estabilidad, acabe socavándola en su lugar.
«Es el mayor caso de la historia. Nunca habíamos tenido un apagón mundial de estaciones de trabajo como éste», afirma Mikko Hyppönen, director de investigación de la empresa de ciberseguridad WithSecure. Hace una década, explica Hyppönen, los cortes generalizados eran más comunes debido a la propagación de gusanos o troyanos. Más recientemente, las interrupciones globales se han producido en el «lado del servidor» de los sistemas, lo que significa que las interrupciones a menudo provienen de proveedores en la nube como Amazon Web Services, cortes de cable de Internet o problemas de autenticación y DNS.
El CEO de CrowdStrike, George Kurtz, dijo el viernes que los problemas fueron causados por un «defecto» en el código que la compañía lanzó para Windows. El problema ha sido identificado, aislado y se ha desplegado una solución», dijo Kurtz en un comunicado, añadiendo que los problemas no eran el resultado de un ciberataque. En una entrevista con la NBC, Kurtz se disculpó por la interrupción y dijo que podría llevar algún tiempo volver a la normalidad.
Los analistas de seguridad y IT que buscan la causa de la gigantesca interrupción dicen que parece estar relacionada con una actualización del «controlador del núcleo» del software Falcon, de CrowdStrike. Los controladores del kernel son los componentes de software que permiten a las aplicaciones interactuar con Windows en su nivel más profundo, el núcleo del sistema operativo conocido como kernel. Ese nivel de acceso tan sensible es necesario para el software de seguridad, de modo que pueda ejecutarse antes que cualquier software malicioso instalado en el sistema y acceder a cualquier parte del sistema en la que los piratas informáticos intenten plantar su código. A medida que el malware ha ido mejorando y evolucionando, se ha empujado al software de defensa a requerir una conexión constante y un control más amplio.
Ese acceso más profundo también introduce una posibilidad mucho mayor de que el software de seguridad -y las actualizaciones de ese software- bloqueen todo el sistema, afirma Matthieu Suiche, jefe de ingeniería de detección de la empresa de seguridad Magnet Forensics. Suiche compara la ejecución de software de detección de código malicioso en el nivel del núcleo de un sistema operativo con una «cirugía a corazón abierto».
Sin embargo, no deja de ser sorprendente que una actualización de los controladores del kernel sea capaz de provocar un colapso informático mundial tan masivo, afirma Costin Raiu, que trabajó en la empresa rusa de software de seguridad Kaspersky durante 23 años y dirigió su equipo de inteligencia de amenazas antes de abandonar la compañía el año pasado. Durante sus años en Kaspersky, afirma, las actualizaciones de controladores para el software de Windows se examinaban minuciosamente y se probaban durante semanas antes de distribuirlas.
Hace tres semanas, CrowdStrike entró en el S&P 500, el índice de las 500 empresas más capitalizadas de la Bolsa. Un éxito que se vio eclipsado por un fallo en la actualización de su software. El problema está poniendo en crisis aeropuertos, bancos, y bolsas de todo el mundo, con graves consecuencias que pronto se traducirán en un cálculo de los daños causados por la mala configuración del sistema. Poniendo en riesgo la imagen y el negocio de la compañía, que a principios de junio cerró un trimestre con 921 millones de dólares de ingresos.
Fundada en 2011 y cotizada en 2019, CrowdStrike es uno de los actores globales más importantes en ciberseguridad. Su producto estrella es precisamente el que acabó en el centro del bloqueo de los servicios de Microsoft, CrowdStrike Falcon, una plataforma en la nube de defensa frente a ciberamenazas compuesta por 20 módulos, que proporciona diversos indicadores de exposición al riesgo, especialmente sobre la postura externa de la empresa que lo adopta. En el segundo trimestre del año, las suscripciones a este software reportaron a la empresa de Austin, Texas, unos 872 millones de dólares.
CrowdStrike fue creada por George Kurtz, de 59 años, antiguo Director de Tecnología de McAfee, el grupo de ciberseguridad del empresario John McAfee. Actualmente, cuenta con 29,000 clientes en todo el mundo, entre ellos 298 de las 500 empresas de la lista de la revista Fortune, ocho de las 10 principales empresas tecnológicas y otras tantas de la industria automovilística. También es proveedor, a distintos niveles, de 43 de los 50 estados de EE UU. Entre sus superclientes figuran LinkedIn, Amazon Web Services (AWS), la escudería Mercedes de la Fórmula 1, el banco de inversiones Goldman Sachs y el Instituto Tecnológico de Massachusetts (MIT). En mayo, firmó un acuerdo con la nube de Google para mejorar los servicios de gestión de amenazas y respuesta a incidentes de Mandiant, otra gigante de Mountain View.
En 2019, CrowdStrike aterrizó en Wall Street. Gabriel Debach, analista de eToro, una plataforma de inversión online, aseguró en junio que las acciones de la compañía «han ganado casi un 50% desde principios de año, impulsando la capitalización bursátil de la empresa de ciberseguridad hasta los 91,000 millones de dólares, lo que equivale aproximadamente al mismo tamaño que las actuales acciones de Starbucks». Tanto es así que, junto con el grupo de dominios web Godaddy y el fondo Kkr, que compró la red de Tim, sustituyó a otras tres empresas en el club del Standand & Poor’s 500, uno de los índices más importantes de la Bolsa de Nueva York. En el índice, CrowdStrike acumula un 0.17%. Luego de la noticia del fallo, la acción cayó un 8.8%, a 312 dólares.
La compañía ya había estado en el ojo del huracán en 2019, cuando el expresidente de EE UU, Donald Trump, la mencionó en una llamada telefónica con su homólogo ucraniano, Volodymyr Zelensky, en un intento por restar importancia a la investigación que CrowdStrike realizó en 2016 sobre un hackeo a las computadoras del Partido Demócrata. El resultado de aquel análisis había identificado a ciberdelincuentes rusos como los responsables detrás del ataque y el intento de contaminar la campaña electoral.
Para entonces, numerosas teorías conspirativas se habían extendido contra CrowdStrike con el fin de ridiculizar las conclusiones de su investigación. Por ejemplo, una vinculaba el hecho de que uno de los máximos responsables de la empresa, el director de tecnología Dmitri Alperovitch, fuera de origen ucraniano y, por tanto, hubiera señalado a Rusia como responsable en las ya entonces crecientes tensiones entre ambos países. Alperovitch es un ciudadano estadounidense de origen ruso.
Hace cinco años Trump había dado crédito a estas falsas teorías en sus intervenciones con Zelensky. Quizás olvidando que la propia CrowdStrike había sido contratada por los republicanos en 2018 para investigar el ciberataque contra ellos.
Artículo publicado originalmente en WIRED Italia. Adaptado por Alondra Flores.
CVE-2024-6338
Vie, 19/07/2024 – 08:15
CVE-2024-6338
CVE-2024-6902
Vie, 19/07/2024 – 08:15
CVE-2024-6902