¡Linux En Problemas!
312 views
May 6, 2025
Bueno, pues toca migrar a Windows XP. ¿Copias de seguridad? Usa MiniTool Shadow Maker: https://www.minitool.com/backup/system-backup.html?utm_source=HixecNews_sm_influencer&utm_medium=youtube_referral&utm_campaign=202503_video 🤌Más sobre MiniTool: https://bit.ly/442KV6p 📩BUSINESS [email protected] [email protected] 📱 REDES SOCIALES 🌐Martin Instagram: https://instagram.com/emehix TikTok: https://www.tiktok.com/@emehix 🥇Hixec
View Video Transcript
0:00
se ha descubierto recientemente una
0:01
nueva vulnerabilidad en el kernel de
0:03
Linux que afecta directamente a la
0:04
interfaz Ioring o la io Uing no la
0:07
compliquemos la cual está siendo
0:08
explotada por un root kit llamado Kuring
0:10
o Kuring ¿quién pone estos nombres
0:13
huevón muy bien entendamos qué sucedió y
0:16
obvio es una interfaz introducida en
0:17
Linux concretamente en 2019 y
0:19
posiblemente no hayas oído de ella pero
0:20
potencialmente la has usado muchísimo ya
0:22
que está diseñada para mejorar el
0:23
rendimiento de las operaciones de
0:25
entrada y salida y permitir la
0:26
comunicación más eficiente entre
0:27
aplicaciones y el sistema de
0:28
almacenamiento pero no todo es perfecto
0:30
porque esta interfaz sí es verdad que a
0:31
lo largo de todos estos años muchos
0:32
usuarios se han quejado ya que la forma
0:34
en la que opera esta interfaz puede
0:35
llegar a dar un tipo de problemas y
0:37
principalmente puntos ciegos
0:38
generalmente en herramientas de
0:39
seguridad que dependen del monitoreo de
0:41
llamadas al sistema de las conocidas
0:42
callas este system y call de de llamadas
0:45
es call y principalmente por esto es que
0:46
este rookit puede aprovecharse de esta
0:48
interfaz te explico breviamente cómo lo
0:50
hace el problema está en que esta
0:51
interfaz permite modificar el sistema de
0:52
archivos o abrir conexiones de red y
0:54
todo esto sin que haya un Ciscal
0:56
individual que sea visible para cada
0:57
acción dicha de otra forma cuando se
0:59
suelen hacer comunicaciones dentro del
1:00
sistema operativo y suele haber un
1:01
sistema de detección de intrusos por
1:03
ejemplo o algún otro elemento de
1:04
seguridad estos en algunos casos se
1:05
suelen fijar en las llamadas al sistema
1:07
para monitorar que lo que se esté
1:08
haciendo sea legítimo ¿qué ocurre que
1:10
esta interface se pasa las llamadas por
1:11
ahí por lo que el atacante perfectamente
1:13
puede usar la interfaz de ur por ejemplo
1:14
programar acciones maliciosas el kernel
1:16
procesa esas acciones de forma interna
1:18
invisible para los monitores basados por
1:19
ejemplo como te dije antes en S Call
1:21
concretamente en sus hooks pero en pocas
1:23
palabras ¿esto qué significa que
1:24
básicamente no hay eventos viejo por lo
1:26
que se puede instalar y operar Root kits
1:27
de forma invisible al usuario y algunos
1:30
elementos de seguridad que estén
1:31
operando en este sistema básicamente por
1:32
lo mismo dicho de otra forma que
1:34
aprovechándose de esta funcionalidad de
1:35
cómo funciona esta interfaz se puede
1:37
conseguir un bypass completo a nivel de
1:39
los trazos de la Cisc de la llamada del
1:40
sistema básicamente porque no se
1:42
registran ahora soluciones
1:43
principalmente las contramedidas
1:44
técnicas sería auditar las operaciones
1:46
de esta interfaz o sea yo que se
1:48
ejecutan a nivel del kernel y no solo
1:50
las llamadas circ a nivel general porque
1:51
como sabes esta no se registran ya en
1:53
casos más estrictos lo mejor siempre va
1:55
a ser desactivar yuring hasta que
1:56
existan soluciones más maduras ya que
1:58
como tal esta vulnerabilidad no tiene un
2:00
parche en específico para poder ser
2:01
mitigada ya que esta interfaz funciona
2:03
según lo diseñado esto es básicamente
2:05
como tener una puerta que se abre sola
2:06
la puerta funciona perfectamente pero
2:08
claro se puede abrir sola para que
2:09
entres tú y para que entre cualquiera
2:10
por lo que aquí lo mejor es conseguir
2:12
formas de poder mitigar estos efectos
2:13
colaterales o en el mejor de los casos
2:15
si no la usas desactivar esta
2:16
característica así que tú ve y no sé
2:19
bebe agua y cuando lo hagas acto seguido
2:21
te bañas
#Antivirus & Malware
#Hacking & Cracking
#Software