• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Gusano Sasser: un mal menor que evidencia la falta de seguridad

Gusano Sasser: un mal menor que evidencia la falta de seguridad

3 mayo, 2004 Por Hispasec Deja un comentario

Cuando aun nos encontramos en plena epidemia, con la aparición en las últimas horas de una cuarta variante, podemos afirmar que el gusano Sasser ha sido un mal menor. Todas las máquinas infectadas permitían a un intruso obtener el control total sobre ellas, desde la posibilidad de sustraer datos sensibles como documentos privados o las claves de la banca electrónica del usuario, hasta borrar todo el sistema local y unidades de red.
A nadie escapa los quebraderos de cabeza que Sasser está ocasionando tanto en sistemas domésticos como, especialmente, en redes corporativas. Si bien, afortunadamente, el gusano sólo estaba programado para reproducirse, sin llevar a cabo ninguna acción adicional.
Si el creador del gusano hubiera introducido una simple línea más de código con algunas instrucciones dañinas, algo que no requiere ningún esfuerzo técnico especial, podríamos estar en estos momentos en una catástrofe sin precedentes que probablemente traspasaría la barrera de lo estrictamente informático, por la cantidad y sensibilidad de los procesos y datos a los que habría podido afectar. Pensemos por un momento que simplemente hubiera borrado todas las unidades a las que tenía acceso en cada uno de los ordenadores infectados.
En ningún caso pretendo minimizar el daño causado por el autor del gusano, de proporciones incalculables y que no tiene justificación alguna. En estos momentos ya hay varias investigaciones en paralelo para localizar el origen y llevar al autor ante la justicia. Si bien, es necesario llevar a cabo un ejercicio de autocrítica más allá de culpar exclusivamente al creador del mismo y ser conscientes del riesgo real que entraña no instalar puntualmente los parches, no en vano está en juego la seguridad de todos los datos y procesos dependientes de nuestros sistemas. ¿Podemos permitirnos arriesgarlos de nuevo?
La historia se vuelve a repetir, una y otra vez.
Code Red y Nimda en el 2001, o SQL/Slammer en el 2003, han sido claros exponentes de gusanos de propagación masiva que aprovechaban vulnerabilidades en los productos de Microsoft para propagarse de forma automática. Mucho más peligrosos que los típicos gusanos que se propagan por el correo electrónico, que requieren que el usuario los abra y ejecute para poder activarse.
Sin ir más lejos, en agosto de 2003 asistimos a la epidemia global causada por el gusano Blaster, que aprovechaba una vulnerabilidad en un servicio estándar de Windows, prácticamente un calco a lo que está ocurriendo con Sasser.
El patrón se repite. Gusanos de red que aprovechan vulnerabilidades, cuyos parches para corregirlas y prevenir la infección estaban disponibles con antelación. En todos los casos, desde Hispasec advertimos por este mismo medio del riesgo potencial que entrañaba no instalar dichos partes, incluso pronosticando la aparición de gusanos.
Llegados a este se puede discutir el grado de responsabilidad de Microsoft en el origen de las vulnerabilidades, su política de distribución de parches, esperar a que incorpore y active por defecto un firewall personal, barajar la posibilidad de migrar a otro sistema operativo con menos índices de virus y gusanos, o la necesidad de que los antivirus cambien su modelo reactivo que a todas luces es más que insuficiente contra este tipo de gusanos, capaces de infectar miles de sistemas en cuestión de minutos.
Otra opción, que no excluye todo lo anterior y a muchos más factores, es empezar por hacer autocrítica constructiva, y que los afectados asuman su buena parte de responsabilidad de cara a prevenir futuros incidentes.
Actualizar los sistemas, tan simple como efectivo
Dejando al margen comparaciones sobre el número de vulnerabilidades críticas que periódicamente afectan a Microsoft, los usuarios de Windows deben ser conscientes de que se trata de un producto que debe ser actualizado regular y puntualmente, como todos los sistemas operativos, en mayor o menor medida.
Es necesario realizar una campaña de concienciación/educación sobre la necesidad de mantener actualizados los sistemas, de las herramientas y servicios automáticos que existen para facilitar esta tarea, y de los riesgos que entraña no seguir esta práctica.
Ya no sólo para evitar infecciones de gusanos como Sasser, o de efectos peores. Sino que los usuarios deben ser conscientes de que, cada vez que no instalan un parche crítico, están dejando una puerta abierta para que un intruso pueda controlar totalmente su sistema, sustraer su información más sensible, borrar sus discos duros, o espiar todo lo que hacen con su ordenador. Y esto ocurre con mucha más frecuencia de la que se cree, con el agravante de que suele pasar desapercibido, al contrario de lo que ocurre con los gusanos.
En el ámbito corporativo todo lo anterior es aplicable. En Hispasec observamos, durante las auditorías de seguridad a sistemas corporativos, como suele existir una atención especial en la protección perimetral y de los servidores con servicios en Internet, dejando en un segundo plano, a veces olvidado, al resto de servidores internos, y especialmente a los PCs que actúan como estaciones de trabajo.
Es un grave error, de hecho toda la información sensible pasa por las estaciones de trabajo, que en la mayoría de las ocasiones podría estar bajo el control de un atacante gracias a las vulnerabilidades que poseen.
Otro talón de Aquiles típico en las políticas de seguridad son el control de los dispositivos móviles de uso personal, como portátiles, o usuarios de acceso remoto. En la mayoría de los casos se tratan de sistemas que se encuentran más expuestos a los riesgos de seguridad, ya que no siempre están bajo el paraguas de las protecciones corporativas. Sin embargo estos sistemas pueden llegar a tener una estrecha relación con la red interna, siendo en muchos casos el origen de las infecciones.

Más información:

02/05/2004 Microsoft alerta sobre el gusano Sasser y su nueva variante Sasser.B
http://www.hispasec.com/unaaldia/2015

01/05/2004 Gusano Sasser infecta automáticamente sistemas Windows 2000 y XP vulnerables
http://www.hispasec.com/unaaldia/2016

28/08/2003 El gusano Blaster en entornos corporativos
http://www.hispasec.com/unaaldia/1768

11/08/2003 W32/Blaster, un gusano con una alta incidencia
http://www.hispasec.com/unaaldia/1751

21/08/2003 SQL/Slammer deja KO los sistemas informáticos de una central nuclear
http://www.hispasec.com/unaaldia/1761

05/08/2003 SQL Slammer al descubierto
http://www.hispasec.com/unaaldia/1745

27/01/2003 Lecciones del gusano MS-SQL
http://www.hispasec.com/unaaldia/1555

26/01/2003 Alerta: Gusano para MS-SQL
http://www.hispasec.com/unaaldia/1554

20/09/2001 W32/Nimda: llegó, vio e infectó
http://www.hispasec.com/unaaldia/1061

19/09/2001 W32/Nimda, más vale prevenir que curar
http://www.hispasec.com/unaaldia/1060

18/09/2001 Alerta: Gusano de gran propagación (W32/Nimda)
http://www.hispasec.com/unaaldia/1059

06/08/2001 Análisis del gusano «Code Red II»
http://www.hispasec.com/unaaldia/1016

19/07/2001 Un nuevo gusano, .ida Red Code, ataca a los servidores IIS
http://www.hispasec.com/unaaldia/998

Bernardo Quintero
bernardo@hispasec.com

Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Vulnerabilidad zero-day en AWS Glue
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Tamagotchi para hackers: Flipper Zero
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Técnica permite modificar ficheros PDF con firma digital

Entradas recientes

  • Vulnerabilidad zero-day en AWS Glue
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR