SEGURIDAD | Noticias | 17 ENE 2002

Los hackers sacan provecho de los fallos de seguridad de Solaris

Parece ser que ningún sistema operativo se puede librar de los temidos hackers que aprovechan el mínimo error de seguridad para actuar. En esta ocasión ha sido el turno de Solaris de Sun Microsystems.
Encarna González
Según ha manifestado el CERT/CC (Centro de Coordinación del Equipo para Respuestas a Emergencias Informáticas), se han recibido “informes creíbles” de una explotación del error de los sistemas Solaris. Este tipo de programas son una herramienta de software que se puede utilizar para romper sistemas informáticos y que es a menudo empleada por los hackers. Estos aprovechan los fallos de seguridad que tienen los sistemas operativos y que afectan principalmente a la memoria, hecho que fue descubierto hace ya un par de años.
El defecto en la función de librería usado por el CDE (Common Desktop Environment), el interfaz gráfico instalado por defecto en los sistemas Unix, puede permitir a un atacante tomar control absoluto sobre el sistema, según ha manifestado el CERT/CC. El servicio de control de CDE, Control Service, es un tipo de red que valida las peticiones de los clientes para ejecutar comandos y lanzar programas de forma remota. El servicio no realiza validaciones adecuadas de la entrada de información, lo que puede derivar en que un “cliente con malas intenciones” pueda manipular los datos enviados y provocar un desbordamiento de la memoria intermedia, según ha manifestado el CERT. Por este motivo, el organismo aconseja a los administradores controlar si un sistema está configurado para ejecutar el Control Service.
Muchos de los sistemas de Unix y Linux son vulnerables, por lo que muchos fabricantes ya han comenzado a publicar correcciones para atajar el problema. De esta forma, cualquier sistema que no ejecute Control Service se verá libre de erradicar el problema de la vulnerabilidad. Sin embargo, los analistas del CERT no descartan la existencia de muchos usuarios de CDE que no han puesto algún parche a sus sistemas por lo que los emplazan a aplicar estas correcciones, bloquear el acceso de redes poco fiables al servicio de control del subproceso y a seguir de cerca la actividad relacionada con el servicio.


Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios