You Are Reading

.

Compartelo:
0

Freebsd parchea vulnerabilidad que permitia obtener permisos de root

Jesus Bourne 31 de diciembre de 2011
Hola que tal  como estan como siempre publicando gustosamente  nuevas noticias para todos los seguidores de SI3H-C5IRT  ahora les hablare sobre el sistema operativo llamado FreeBSD.

Bueno les hablare un poco sobre este sistema operativo FreeBSD es un avanzado sistema operativo para arquitecturas x86 compatibles (incluyendo Pentium® y Athlon™), amd64 compatibles (incluyendo Opteron™, Athlon™64 y EM64T), Alpha/AXP, IA-64, PC-98 y UltraSPARC®. FreeBSD es un derivado de BSD, la versión de UNIX® desarrollada en la Universidad de California, Berkeley. FreeBSD es desarrollado y mantenido por un numeroso equipo de personas. El soporte para otras arquitecturas está en diferentes fases de desarrollo.


A pesar de ser uno de los sistemas operativos más robustos que existen, FreeBSD también parchea periódicamente aquellas vulnerabilidades que se encuentran, sobre todo si alguna de ellas está siendo aprovechada por delincuentes para acceder a sistemas vulnerables con permisos de root(administrador).

Con motivo de la gravedad de esta vulnerabilidad, el pasado viernes se publicaron cinco avisos de seguridad, y se comentó en uno de ellos una vulnerabilidad crítica que afectaba al servicio telnetd. Este servicio ha estado desactivado por defecto desde hace más de 10 años, pero aquellos usuarios que lo tuvieran activado podrían sufrir la intrusión de un atacante que podría conectarse a este servicio y ejecutar código arbitrario con los privilegios de ese servicio (que en la mayoría de los casos serían los de root o administrador).


Aunque no existen medidas para mitigar este ataque, aquellos sistemas FreeBSD que no tengan este servicio activado (la mayoría) no resultan afectados. Recordemos también que este servicio lleva desactivado por defecto desde agosto de 2001, debido principalmente a la carencia de seguridad criptográfica, habiendo sido sustituido casi completamente por el protocolo SSH.

Pero FreeBSD no ha sido el único sistema basado en Unix afectado por esta vulnerabilidad, ya que desde Debian también han comunicado que se encuentra presente en varias de sus distribuciones. Como solución, se recomienda a los usuarios actualizar a las últimas versiones de las diferentes distribuciones.

Se recomieda  tomar las medidas recomendadas por los fabricantes. Asimismo, para estar completamente seguros, tanto nuestro amigo Dabo del blog Daboweb como desde SecuritybyDefault también nos recomiendan tomar otras medidas como desactivar el servicio telnet en FreeBSD y Debian o aplicar un parche que soluciona la vulnerabilidad.

Fuente:Ontinet .com

0 comentarios:

.

Compartelo:
 
Copyright 2010 SI3H-C5IRT