El Laboratorio de Investigación de ESET Latinoamérica frece algunos consejos preliminares sobre lo que conviene hacer como respuesta a la vulnerabilidad Shellshock
El exploit Shellshock o Bash Bug no es un código malicioso, por lo cual no puede ser detectado y bloqueado del modo en que puede hacerse con estos últimos. Shellshock es una vulnerabilidad que existe en sistemas basados en Linux y Unix. Afecta a una amplia gama de equipos y dispositivos digitales, muchos de los cuales requerirán la instalación de un parche para evitar la filtración de datos o que los dispositivos queden bajo el control de personas maliciosas.
Un exploit como Shellshock pueden valerse para robar información importante como datos bancarios o de identificación personal. Se recomienda que contacte a sus proveedores de servicios online que manejan su información personal (por ejemplo, el banco del cual es cliente) y verifique que hayan emparchado sus sistemas para eliminar esta vulnerabilidad.
Los sistemas afectados incluyen equipos con Mac OS X, muchos servidores web y algunos dispositivos domésticos para la administración de redes, como los routers.
¿Cuál es el problema?
Su nombre oficial es vulnerabilidad en GNU Bash para la ejecución de código remoto (CVE-2014-6271) y tiene graves repercusiones, a la par de Heartbleed, ya que es capaz de posibilitar que un atacante tome el control de un equipo determinado. Naturalmente, todo esto le puede sonar irrelevante al usuario de Internet promedio que nunca escuchó del programa Bash.
Cameron Camp, un usuario de Linux con experiencia, explica la situación en cinco puntos principales:
1. Bash es la abreviatura de Bourne-again shell (“el shell de Bourne otra vez”) y es la interfaz de línea de comandos utilizada por la mayoría de usuarios de sistemas Linux y, a veces también, de servidores y equipos Mac/BSD. Es decir que Bash es básicamente la forma primaria en que le envías comandos a tu servidor Linux, habilitas y deshabilitas opciones, inicias servidores web, y demás. Es lo que usas para manejar tu servidor el 90% de las veces. Lo que tu escritorio es para tu equipo Windows o Mac, lo es Bash para servidores. Pero Bash es aún más que eso: es el mecanismo esencial mediante el cual gran parte del servidor Linux se inicia y controla las operaciones que ejecuta todo el tiempo, como tareas de programación, actualizaciones, y similares.
2. Bash no se ejecuta únicamente en servidores Linux normales: también está cargado en un porcentaje significativo de routers domésticos y medidores, aparatos y automóviles inteligentes, y otras cosas que uno ni siquiera pensaría que funcionan con Linux. Básicamente, una gran cantidad de dispositivos que enrutan el tráfico de Internet funcionan con Bash. Esto se extiende a los centros principales de enrutamiento de datos e instalaciones similares de todo el mundo.
3. En este preciso momento nos encontramos al comienzo del ciclo del descubrimiento de la vulnerabilidad y la pregunta es: “¿qué cosas puede afectar?”. Ya sabemos que puede inhabilitarscripts CGI que se ejecutan en servidores Apache. Hasta acá está claro, pero cuando alguien convierte a esta vulnerabilidad en un arma, surgen montones de otros exploits antes de que las personas tengan la oportunidad de instalar los parches correspondientes en sus dispositivos. Ya se están revisando algunas vulnerabilidades y, sin duda, seguirán muchas más. ¡Recuerda que algunos servidores BSD/Linux no se han reiniciado en cinco años o más! Por eso suelen retrasarse con las actualizaciones para corregir problemas de seguridad.
4. En este momento estoy observando el tráfico de mensajes de ciertos grupos web confiables y noto que los comentarios aparecen a raudales con personas que comparten datos entre sí sobre intentos de ataques de exploits activos. Esto está muy bien, pero dichos grupos son demasiado técnicos, por lo que la información debe traducirse para el consumo del público general y acompañarse por consejos prácticos.
5. Finalmente, en palabras simples, aprovechar las vulnerabilidades de Bash significa que le puedesdecir a un servidor que ejecute algo sin que realmente se autentique, lo que sería algo similar a decirle a Bash que haga algo sin haber siquiera iniciado la sesión: esto definitivamente encaja en la definición de “algo muy malo”.
A continuación indicamos cómo creemos que esta vulnerabilidad puede afectar a distintos grupos de personas:
• Usuarios de Windows: tus equipos están bien pero podrías correr riesgos de infección por códigos maliciosos al visitar servidores web comprometidos debido al aprovechamiento de la vulnerabilidad Shellshock. Ahora es un buen momento para asegurarte de que tu antimalwarese encuentra actualizado.
• Usuarios de Mac: lamentablemente, el Bash que viene con Mac OS X será vulnerable hasta que se publique una revisión. Estamos esperando el parche de Apple. Permanece atento a su lanzamiento e instálalo de inmediato. También es un buen momento para asegurarte de que tuantimalware se encuentra actualizado.
• Usuarios domésticos de Internet, operadores de redes domésticas: aún no contamos con la lista definitiva de los dispositivos afectados. Por el momento, asume que el tuyo puede estarlo y espera las actualizaciones de tu proveedor de servicios de Internet (ISP) o del fabricante del router mientras sigues los sitios como We Live Security para estar al tanto de las amenazas activas que se aprovechan de esta vulnerabilidad. Si prefieres ser proactivo, lee el foro de soporte para tu ISP o proveedor del router. Envíales un correo electrónico o llámalos por teléfono para averiguar si tu dispositivo está afectado. Además, revisa que tu antimalwareesté actualizado.
• Oficinas pequeñas/domésticas y PYME: Lo mismo que se aconseja arriba si te encargas tú mismo de la seguridad. Si en cambio tienes un Proveedor de servicios gestionados, habla con él.
• Departamentos de TI: Revisa todos los sistemas que usen Bash y sigue los pasos adecuados para resolver el problema como informen las distribuciones Linux, ya sea RedHat, Debian oUbuntu. Hay mucha información al respecto en esta página de NGINX y en esta página de Cisco.
• Todo el que tenga un sitio web alojado en una empresa de hosting: consulta su página de soporte para ver las novedades y las actualizaciones.
• Todo el que tenga un servidor privado virtual: consulta la página de soporte de tu proveedor. Es probable que tengas que abordar este asunto tú mismo, en cuyo caso te conviene consultar con un experto en el tema.
Por último, ESET sigue monitoreando los desarrollos relacionados con la vulnerabilidad de Shellshock Bash y seguirá actualizando las novedades en próximas publicaciones.
Para más información ingrese a: http://www.welivesecurity.com/la-es/2014/08/13/5-consejos-seguridad-navegacion-anonima-tor/
Visítanos en: @ESETLA /company/eset-latinoamerica
El pepino tiene múltiples propiedades para nuestra salud, y por consiguiente, para el buen funcionamiento de nuestro organismo. Para empezar, cerca de un 95% de su composición es agua, lo que, sobre todo estos meses de calor, ayudan a mantenernos bien hidratados. El pepino es un diurético natural contribuyendo de forma notable a evitar la retención de líquidos. Posee numerosas propiedades antioxidantes gracias a su contenido en betacaroteno, vitamina C, manganeso y algunos compuestos flavonoides. Tiene un destacable contenido en potasio y magnesio con lo que ayuda a mantener bajo control nuestra presión arterial y nuestra salud cardiovascular. Estamos ante un alimento muy bajo en calorías y, por tanto, muy recomendable para intentar mantener o rebajar nuestro peso. Ayuda a mejorar nuestra digestión por su alto porcentaje de agua y fibra. Y por último, .es un gran hidratante natural para nuestra piel, empleado con frecuencia en tratamientos faciales y mascarillas. https://www.tiktok.com/@mscnoticias
El Domingo de Ramos es el día que marca el inicio de la Semana Santa en la tradición cristiana, conmemorando la entrada triunfal de Jesús en Jerusalén. Este día está lleno de simbolismo y significado religioso para los cristianos, pero en términos de “misterios”, podrían interpretarse algunos aspectos simbólicos o teológicos: La entrada triunfal de Jesús: Este evento, mencionado en los evangelios, es la base del Domingo de Ramos. Jesús entra en Jerusalén montado en un burro, mientras la multitud lo aclama y lo saluda con ramas de palma y ropas extendidas en su camino. El misterio aquí radica en la comprensión del significado de esta entrada en el contexto de la misión de Jesús y su relación con el reino de Dios. El cambio de actitud de la multitud: Es intrigante cómo la multitud que aclama a Jesús en su entrada triunfal el Domingo de Ramos luego se convierte en la misma multitud que lo rechaza y pide su crucifixión pocos días después. Este cambio repentino de actitud puede ser objeto de reflexión sobre la naturaleza humana y la fragilidad de las lealtades populares. El simbolismo de las palmas y las ramas: En muchas tradiciones cristianas, se llevan palmas y ramas durante las celebraciones del Domingo de Ramos como símbolo de victoria y triunfo. Estos elementos pueden representar la victoria espiritual sobre el pecado y la muerte que Jesús trae consigo, pero también pueden ser interpretados como un recordatorio de la naturaleza efímera de los triunfos terrenales. El comienzo de la Semana Santa: El Domingo de Ramos marca el inicio de la Semana Santa, un período de intensa reflexión y conmemoración para los cristianos. Este tiempo está lleno de rituales y tradiciones que recuerdan los eventos finales de la vida de Jesús, desde la Última Cena hasta su crucifixión y resurrección. Los misterios aquí son los propios misterios de la fe cristiana: la pasión, muerte y resurrección de Jesús, y su significado para la salvación de la humanidad. En resumen, el Domingo de Ramos está envuelto en una serie de misterios religiosos y simbolismos que invitan a la reflexión y la contemplación sobre la fe cristiana y el significado de la vida y la obra de Jesucristo. https://www.tiktok.com/@mscnoticias