CISA emite una advertencia sobre un ataque de ransomware en Linux.
Getty
Admítelo: lo primero que piensas cuando se menciona ransomware es probablemente Microsoft Windows como superficie de ataque. La segunda podría ser que el ransomware esté en declive y ya no represente una amenaza significativa. La idea de que Linux podría quedar atrapado en algún lugar de todo esto probablemente no se te pase por la cabeza, pero debería hacerlo. La Agencia de Seguridad de Infraestructura y Ciberseguridad ha emitido un recordatorio oportuno de que Linux puede ser explotado, ya que advierte a las agencias federales que actualicen a los pocos días de confirmar una vulnerabilidad de Linux utilizada en ataques de ransomware activos. Esto es lo que necesita saber.
Vulnerabilidad del kernel de Linux explotada por atacantes de ransomware
La vulnerabilidad de uso después de la liberación del kernel de Linux CVE-2024-1086 «permite que un usuario normal se convierta en administrador (root), lo que le permite modificar archivos, deshabilitar la seguridad o instalar malware», dijo Immersive Security, y agregó que «la falla ocurre cuando el sistema maneja mal la memoria, lo que permite a los atacantes obtener control total del sistema. Pero eso fue, a la fecha de la prueba, hace casi dos años. De hecho, el problema fue parcheado en enero de 2024. Entonces, ¿cuál es el problema? ¿Alboroto? La agencia de seguridad de EE. UU., CISA, ha emitido una directiva obligatoria advirtiendo que los actores de ransomware están explotando activamente CVE-2024-1086, dando a las agencias federales hasta el 20 de noviembre para aplicar el parche necesario o «dejar de usar el producto».
Pero esta es una advertencia no sólo para estas agencias federales, es una advertencia que todas las empresas deberían prestar atención. El costo de no hacerlo podría ser alto, ya que los grupos de ransomware buscan explotar esta antigua vulnerabilidad en «algunas versiones anteriores del sistema operativo Linux», como lo expresó Immersive. La lista completa de versiones afectadas publicada por el Instituto Nacional de Estándares y Tecnología del Departamento de Comercio de EE. UU. se puede ver aquí.
Esto no es teórico; esta es la vida real. Si está utilizando alguna de estas versiones de la plataforma Linux, debe actualizarla lo antes posible. Los actores de ransomware pueden utilizar CVE-2024-1086 junto con técnicas de phishing estándar para causar un daño significativo a las empresas cuando no lo hacen. El código de prueba de concepto no es difícil de encontrar en la web oscura y en varios mercados criminales. Entonces, ¿a qué estás esperando?












