miércoles, 19 de marzo de 2014

Check Point descubre una vulnerabilidad crítica en Wikipedia.org y otros sitios Wiki | Bounty Security Program

Una investigación realizada por el fabricante revela una vulnerabilidad en la popular plataforma web Open SourceMediaWiki.

Check Point ha revelado el hallazgo de una vulnerabilidad crítica en la conocida plataforma web de código abierto MediaWiki, utilizada para crear y mantener sitios “Wiki”. La plataforma MediaWiki es actualmente la sexta más visitada del mundo, con más de 94 millones de visitantes únicos por mes.

Los investigadores de Check Point descubrieron que esta vulnerabilidad crítica dejó expuesto a MediaWiki a la ejecución remota de código (RCE), de modo que un atacante podría obtener el control completo del servidor web.

De forma inmediata tras el hallazgo, Check Point alertó a la Fundación WikiMedia acerca de esta vulnerabilidad y, tras su verificación, la propia Fundación publicó una actualización y parches para el software MediaWiki.

Asimismo, el fabricante proporcionó las protecciones actualizadas a sus clientes de todo el mundo junto con la actualización de software de la Fundación WikiMedia. 

Principales conclusiones:

  • Si la vulnerabilidad no hubiera sido descubierta, un atacante habría sido capaz de controlar el servidor web de Wikipedia.org, o cualquier otro sitio “Wiki” que fuese ejecutado desde MediaWiki, y podría haber inyectado y servido código malicioso a cualquiera de los usuarios que visitan estos sitios web.

  • La Fundación WikiMedia lanzó una actualización de software después de conocer esta vulnerabilidad y animó a todos los clientes MediaWiki a aplicar el parche lo antes posible.
  • Desde el año 2006, esta es únicamente la tercera vulnerabilidad RCE encontrada en la plataforma MediaWiki3.

El grupo de investigadores de Check Point presenta regularmente evaluaciones de software común para garantizar la seguridad de los usuarios de Internet en todo el mundo. Los clientes con el sistema de Prevención de Intrusiones (IPS) de Check Point reciben automáticamente las detecciones de las vulnerabilidades localizadas.


Gracias a empresas como Check Point, que tienen un gran equipo de hackers capaces de darse cuenta de la existencia de esta vulnerabilidad y reportarla de manera profesional, simplemente por mejorar la tecnología y evitar que ciberdelincuentes que no tienen ni idea del gremio, puedan llegar a obtener un beneficio por culpa de esta vulnerabilidad.

Un tema interesante a tratar sobre estos asuntos es hablar sobre Bounty Security Program, lo que viene siendo esto es un portal donde los webmasters de los sitios web indican al público, la posibilidad de que encuentren algún tipo de vulnerabilidad y dependiendo del grado de vulnerabilidad que sea, tendrá un tipo de recompensa ya sea una mención en su propia web indicando que hacker a descubierto, que vulnerabilidad, y que gracias a esa persona han solucionado ese problema, o también ofrenden recompensas algo más material como una camiseta o incluso los mejores sitios ofrecen una recompensa económica como ya sabemos de Google, AT&T, Avast, Amazon...

Desde luego mucha gente lo ve como algo malo, como que se exponen a un peligro, y lo cierto que a ese peligro que temen ya están expuestos y poca gente por amor al arte les van a "decir" (regalar) que es lo que están haciendo mal y estos portales Bounty Security Program solamente agilizan unas mejoras en la administración de sus sistemas corporativos, simplemente a cambio de reconocer públicamente que fallos existían y quien se ha dado cuenta de esto.

Y desde aquí quería agradecer al gran @guillesec (profesional sobre la seguridad informática y comunicaciones) por enseñarme perlitas como estas, y las que nos quedan por seguir aprendiendo...

Si no lo conocéis ya, obligatorio pasarse a echarle un ojo a http://vayahacker.com/. Os aseguro que os va a gustar...


Fuentes: DirectorTI Magazine |  @guilleSec


Un saludo | *
Diego Oliva



No hay comentarios:

Publicar un comentario