Ubuntu y Fedora Con Vulnerabilidades
11 views
Jun 28, 2025
Comentamos las recientes vulnerabilidades reportadas en Ubuntu y Fedora y, como protegerse ante ellas. Entra al canal de Telegram de Hixec: https://t.me/hixec ✔ Comunidad: https://discord.gg/hixec-693545213758537849 📩BUSINESS [email protected] [email protected] 📱 REDES SOCIALES 🌐Martin Instagram: https://instagram.com/emehix TikTok: https://www.tiktok.com/@emehix 🥇Hixec TikTok: https://www.tiktok.com/@hixec_com Instagram: https://instagram.com/hixec_com Linkedin: https://www.linkedin.com/company/hixec/
View Video Transcript
0:00
recientemente se han descubierto dos
0:01
vulnerabilidades en Linux que podrán
0:03
permitir a un ciberdelincuente obtener
0:04
volcados de memoria de procesos
0:06
privilegiados y con esto perfectamente
0:07
poder escalar por ejemplo privilegios en
0:09
el sistema por lo que vamos a
0:11
comentarlo Muy bien Concretamente las
0:14
vulnerabilidades de las que hablamos son
0:15
las que se identifican con los
0:16
siguientes CBS y se trata como
0:18
comentamos antes de filtraciones de
0:19
datos sensibles Y como tal estas fallas
0:21
se encuentran en los manejadores de
0:22
volcado de memoria Y ten en cuenta aquí
0:24
algo Los volcados de memoria generados
0:26
en un crash contienen todo el espacio de
0:28
memoria de un proceso en el momento del
0:29
fallo Por consecuencia esto puede
0:31
incluir datos confidenciales como
0:32
digamos los hashes de las contraseñas
0:33
que en principio se almacenarían en el
0:35
fichero shadow o meramente toques de
0:37
autenticación O también en casos donde
0:38
estos elementos se ven involucrados
0:40
también podrá contener fragmentos de
0:41
claves privadas a nivel de por ejemplo
0:43
Open SSH o GPG Y como tal estas
0:45
vulnerabilidades afectan tanto a Uuntu
0:47
como a Fedora Desde versiones realmente
0:49
antiguas hasta versiones más recientes
0:51
que potencialmente muchas empresas estén
0:52
usando todavía pero entendamos un poco
0:54
más el flujo del ataque para que así
0:55
pueda saber cómo defenderte en cada paso
0:57
Ten en cuenta que el objetivo aquí de un
0:58
atacante va a ser capturar el volcado de
1:00
memoria de un proceso privilegiado Por
1:02
ejemplo un proceso que se esté
1:03
ejecutando con permisos de usuario root
1:05
con privilegios SOID y que cuando este
1:06
proceso falla se obtienen estos datos
1:08
secretos por lo que el objetivo del
1:09
ciberdelincuente va a ser como tal
1:11
intencionadamente buscar el fallo de un
1:13
proceso con SOID digamos por ejemplo en
1:14
el binario Unix Checkpox War
1:16
ingresándolo en entrada inválida para
1:17
que de esta forma el proceso pues le de
1:19
ansiedad y y se muera Para seguidamente
1:21
después de este fallo el
1:22
ciberdelincuente lanza un nuevo proceso
1:23
que por lógicas razones no tendrá
1:25
permisos privilegiados pero aquí está la
1:27
cosa toma el mismo process que el
1:29
proceso subida anterior y en este punto
1:31
ya ha detectado el fallo pero aún no ha
1:33
hecho validaciones de seguridad por lo
1:34
que básicamente un proceso nuevo sin
1:36
permisos puede tomar el lugar de cierta
1:38
forma del proceso anterior que ha
1:39
fallado Estos rasgos muy generales para
1:42
secretamente al tratar de determinar si
1:44
el proceso fallido se ejecutaba por
1:45
ejemplo en un contenedor este hará una
1:47
consulta al entorno actual del proceso
1:49
¿Y cómo identifica cuál es el proceso
1:50
Pues amigo por el proceso IT Por lo que
1:52
se logra el objetivo y es que Apple cree
1:54
incorrectamente que el proceso subit era
1:55
del ciberdelincuente ¿Cuál es el
1:57
resultado ¿Qué guarda el volcado en un
1:59
lugar accesible para el ciberdelincuente
2:00
Como digamos el directorio que se
2:02
encontrará en el directorio home del
2:03
ciberdelincuente Si te das cuenta es un
2:05
poco usar la lógica engañando elementos
2:06
del sistema y que evidentemente para
2:08
empezar si alguien quiere aprovecharse
2:10
de eso ya tiene que tener acceso al
2:11
sistema pero igualmente no es algo que
2:12
se deba ignorar Ahora ¿cómo te puedes
2:14
proteger Primero que todo actualiza
2:16
Ubuntu o Fedora a una versión superior
2:17
de la que comentamos antes para que así
2:19
se actualice en el caso de Ubuntu Abport
2:21
Y en el caso de Fedora el componente
2:22
existe en decoredomb y adicionalmente
2:24
podrías de forma opcional deshabilitar
2:26
volcados para procesos con SVD para que
2:28
esta forma si alguien quiere provocar un
2:30
volcado pues por la configuración no
2:32
puede hacerlo Y adicionalmente podrás
2:33
también cambiar el manejador del núcleo
2:35
anul o meramente restringirlo Pero te
2:36
digo todas estas medidas son en base si
2:38
el entorno te lo permite porque a lo
2:40
mejor sí puedes miticar el fallo pero a
2:41
lo mejor interrumpes otros procesos del
2:43
sistema procesos o funcionalidades que
2:44
por ejemplo estén implementadas en tu
2:46
empresa Así que esto con cuidado Así que
2:47
tú ve y actualiza Y cuando lo hagas acto
2:49
seguido te bañas
#Hacking & Cracking
#Network Security