Billones de dispositivos Windows y Linux afectados por falla en gestor de arranque GRUB2

Un grupo de investigadores ha descubierto una vulnerabilidad (CVE-2020-10713) en el gestor de arranque (bootloader) GRUB2 (Grand Unified Bootloader versión 2), usado hoy en día mayormente por sistemas Linux y Windows. Afectando a una gran cantidad de sistemas, que incluyen servidores, estaciones de trabajo, laptops, computadores de escritorio, y un largo número de sistemas de tecnologías de operación (OT) e Internet de las cosas (IoT).

Llamada por el grupo de expertos que la descubrieron como BootHole (CVE-2020-10713), puede ser utilizada para instalar diferentes tipos de malware como bootkits persistentes y sigilosos, como gestores de arranque maliciosos que operen incluso cuando el mecanismo de protección de arranque seguro este habilitado y funcionando. En el reporte, los investigadores destacan que la vulnerabilidad afecta a los sistemas con arranque seguro (Secure Boot), incluso si estos no usan GRUB2 y agregaron, casi todas las versiones firmadas de GRUB2 son vulnerables, lo que significa que prácticamente todas las distribuciones Linux están afectadas.

GRUB2 es soportado por otros sistemas operativos, kernels y hipervisores como Xen. Por lo cual, el problema también se extiende a cualquier sistema Windows que use Secure Boot con el estándar de Autoridad certificada de terceros de Microsoft UEFI. Los investigadores agregan que esta vulnerabilidad hace que estos dispositivos sean susceptibles a los actores maliciosos, como las amenazas descubiertas recientemente que utilizaban gestores de arranque maliciosos UEFI.

El principal problema que se ha encontrado después de descubrir la vulnerabilidad es mitigarla, debido a que afecta a un número importante de sistemas, haciendo necesario una acción masiva, compleja y probablemente en parte manual. 

Para los expertos es inevitable que se requiera coordinar esfuerzos por parte de los afectados, debido a que incluirá actualizaciones para abordar la vulnerabilidad, las distribuciones Linux y otros sistemas que usen GRUB2 necesitarán actualizar sus instaladores, gestores de arranque y cuñas (una pequeña aplicación que contiene el certificado de la marca del sistema y código que verifica y ejecuta el gestor de arranque GRUB2). En el caso de Microsoft, necesitará firmar nuevas cuñas para su Autoridad Certificada de terceros UEFI; los administradores de los dispositivos afectados necesitarán actualizar sus sistemas operativos, así como las imágenes de instalación, incluyendo los medios de restauración o recuperación ante desastres y eventualmente la lista de revocación UEFI (dbx) necesitará ser actualizada en el firmware de cada sistema afectado para prevenir la ejecución de este código vulnerable durante el arranque.

En el reporte los investigadores proporcionaron recomendaciones, como varios enlaces de referencia de las marcas, software y productos afectados, las cuales pueden ver a continuación:

Microsoft:

Foro UEFI:

Debian:

SUSE:

Canonical:

Red Hat:

HP:

VMware:

Upstream Grub2 project:

La única buena noticia es que la vulnerabilidad no puede ser explotada de forma remota. El atacante debe tener acceso físico al sistema y escalar sus privilegios hasta root o administrador para explotarla. El real peligro radica en que los cibercriminales pueden incorporar esta vulnerabilidad dentro de un kit de arranque (bootkit), creando uno o varios bots, los cuales utilizarán o venderán en mercados clandestinos.




Fuente:  

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Billones de dispositivos Windows y Linux afectados por falla en gestor de arranque GRUB2
Billones de dispositivos Windows y Linux afectados por falla en gestor de arranque GRUB2
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiywWo5l4j4Yf-TlzocjyeKtlWSry6ZD92Vf4IiEEKS_jAUSqdPF6PJVbdeT-aQsWUBmK-290oYfN7TArY40qQwnWCLTSPIrpwOANS59lcASBqNnPcBY__IW0PdDw3uidH2tldyoze6apo/w640-h320/BootHole.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiywWo5l4j4Yf-TlzocjyeKtlWSry6ZD92Vf4IiEEKS_jAUSqdPF6PJVbdeT-aQsWUBmK-290oYfN7TArY40qQwnWCLTSPIrpwOANS59lcASBqNnPcBY__IW0PdDw3uidH2tldyoze6apo/s72-w640-c-h320/BootHole.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/07/billones-de-dispositivos-windows-y.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/07/billones-de-dispositivos-windows-y.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy