{"id":19132,"date":"2020-06-24T10:57:40","date_gmt":"2020-06-24T16:57:40","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=19132"},"modified":"2020-06-24T10:57:40","modified_gmt":"2020-06-24T16:57:40","slug":"ripple20-vulnerabilities","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ripple20-vulnerabilities\/19132\/","title":{"rendered":"Ripple20: vulnerabilidades en millones de dispositivos del IdC"},"content":{"rendered":"<p>Expertos de la empresa israel\u00ed JSOF han hallado 19 vulnerabilidades de d\u00eda cero, algunas de ellas cr\u00edticas, que afectan a cientos de millones de dispositivos del Internet de las cosas (IdC). La peor parte es que algunos dispositivos nunca recibir\u00e1n actualizaciones. Todas las vulnerabilidades se hallaron en la biblioteca de TCP\/IP de Treck Inc., que la empresa ha estado desarrollando por m\u00e1s de dos d\u00e9cadas. El sistema de vulnerabilidades se denomina Ripple20.<\/p>\n<h2>\u00bfC\u00f3mo te afecta esto?<\/h2>\n<p>Puede que nunca hayas escuchado de Treck o de su biblioteca de TCP\/IP, pero dado el n\u00famero de dispositivos y vendedores afectados, probablemente tu red corporativa incluye al menos uno. La biblioteca est\u00e1 presente en toda suerte de soluciones del IdC, lo que significa que los dispositivos vulnerables del IdC incluyen art\u00edculos que van de impresoras dom\u00e9sticas y de oficina a equipo industrial y m\u00e9dico.<\/p>\n<p>La creaci\u00f3n de Treck es una biblioteca de bajo nivel que permite que los dispositivos interact\u00faen rec\u00edprocamente con el internet. Durante los \u00faltimos 20 a\u00f1os, desde el lanzamiento de la primera versi\u00f3n, numerosas empresas la han utilizado, pues\u00a0 a menudo, es m\u00e1s f\u00e1cil tomar una biblioteca prefabricada que desarrollar la propia. Algunos la implementaron sin m\u00e1s; otros la modificaron para adaptarla a sus necesidades o la integraron con otras bibliotecas.<\/p>\n<p>Por otra parte, al buscar empresas afectadas por Ripple20, los investigadores hallaron diversos casos en la cual el comprador original de la librer\u00eda hab\u00eda cambiado su nombre. En algunos casos, otra empresa hab\u00eda asumido el control. En \u00faltima instancia, no es sencillo evaluar el n\u00famero real de dispositivos que utilizan esta biblioteca. Los \u201ccentenares de millones\u201d es una estimaci\u00f3n preliminar aproximada. Podr\u00edan ser incluso miles de millones.<\/p>\n<p>Esta cadena de suministro m\u00e1s bien compleja es tambi\u00e9n la raz\u00f3n de que algunos dispositivos nunca reciban parches.<\/p>\n<h2>\u00bfQu\u00e9 son las vulnerabilidades y por qu\u00e9 son peligrosas?<\/h2>\n<p>El nombre gen\u00e9rico Ripple20 cubre un total de 19 vulnerabilidades con grados variables de criticidad. Los investigadores a\u00fan tienen que divulgar todos los detalles t\u00e9cnicos; planean hacerlo en una conferencia <em>Black Hat<\/em> a fines del verano. No obstante, se sabe que al menos cuatro vulnerabilidades se consideran cr\u00edticas, que presentan una <a href=\"https:\/\/nvd.nist.gov\/vuln-metrics\/cvss\" target=\"_blank\" rel=\"noopener nofollow\">puntuaci\u00f3n CVSS<\/a> (sistema de puntuaci\u00f3n de vulnerabilidades comunes) de m\u00e1s de 9.0.<\/p>\n<p>Otras cuatro vulnerabilidades que no est\u00e1n presentes en la versi\u00f3n m\u00e1s reciente de la biblioteca aparecen en las iteraciones anteriores que todav\u00eda se usan en dispositivos;\u00a0 la biblioteca se ha actualizado por razones diferentes a la seguridad, y muchos vendedores han seguido utilizando versiones m\u00e1s viejas.<\/p>\n<p>De acuerdo con JSOF, algunas de las vulnerabilidades permiten que los atacantes (qui\u00e9nes pueden estar al acecho durante a\u00f1os sin ser detectados) tomen el control total de un dispositivo y lo utilicen para robar datos de las impresoras o cambiar el comportamiento del dispositivo. Dos vulnerabilidades cr\u00edticas permiten la ejecuci\u00f3n remota de c\u00f3digo arbitrario. En el <a href=\"https:\/\/www.jsof-tech.com\/ripple20\/#ripple-whitepaper\" target=\"_blank\" rel=\"noopener nofollow\">sitio web de los investigadores<\/a> est\u00e1 disponible una lista de vulnerabilidades y un video de demostraci\u00f3n.<\/p>\n<h2>Qu\u00e9 hacer al respecto<\/h2>\n<p>Para las empresas que utilizan la biblioteca de TCP\/IP de Treck, los investigadores recomiendan <a href=\"https:\/\/treck.com\/contact\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">contactar a los desarrolladores<\/a> y actualizar la biblioteca a su versi\u00f3n m\u00e1s reciente. Si eso no es posible, desactiva todas las funciones vulnerables en los dispositivos.<\/p>\n<p>En cuanto a las empresas que utilizan dispositivos vulnerables en su trabajo diario, ellas enfrentan una tarea abrumadora. Para empezar, necesitan determinar si las vulnerabilidades se encuentran presentes en el equipo que utilicen. Eso no es tan simple como suena, y puede ser que requiera la ayuda de los proveedores o los centros regionales de asistencia CERT (equipo de respuesta a emergencias inform\u00e1ticas). Adem\u00e1s, se aconseja que las empresas hagan lo siguiente:<\/p>\n<ul>\n<li>Actualicen el <em>firmware<\/em> de todos los dispositivos (se recomienda de todos modos, sin importar las nuevas vulnerabilidades).<\/li>\n<li>Reduzcan al m\u00ednimo el acceso a Internet de los dispositivos cr\u00edticos del IdC;<\/li>\n<li>Separen la red de la oficina de las redes en las cuales se utilizan dichos dispositivos (consejo imperecedero: haz esto cueste lo que cueste);<\/li>\n<li>Configuren los <em>proxies<\/em> de DNS en redes con los dispositivos de IdC.<\/li>\n<\/ul>\n<p>Por nuestra parte, recomendamos el uso de una soluci\u00f3n de seguridad confiable capaz de detectar la actividad anormal en la red corporativa. Por ejemplo, este es uno de los muchos beneficios de la soluci\u00f3n <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-management-defense-solution?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Threat Management and Defense<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2b\">\n","protected":false},"excerpt":{"rendered":"<p>Expertos israel\u00edes afirman que centenares de millones de dispositivos del IdC presentan vulnerabilidades cr\u00edticas; y esa es la estimaci\u00f3n m\u00e1s conservadora.<\/p>\n","protected":false},"author":2581,"featured_media":19134,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539,3540],"tags":[2696,1147,647],"class_list":{"0":"post-19132","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-idc","12":"tag-internet-de-las-cosas","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ripple20-vulnerabilities\/19132\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ripple20-vulnerabilities\/21475\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ripple20-vulnerabilities\/16944\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ripple20-vulnerabilities\/8391\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ripple20-vulnerabilities\/22649\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ripple20-vulnerabilities\/20764\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ripple20-vulnerabilities\/23000\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ripple20-vulnerabilities\/22053\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ripple20-vulnerabilities\/28622\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ripple20-vulnerabilities\/8495\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ripple20-vulnerabilities\/35974\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ripple20-vulnerabilities\/15148\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ripple20-vulnerabilities\/15645\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ripple20-vulnerabilities\/13598\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ripple20-vulnerabilities\/24321\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ripple20-vulnerabilities\/28699\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ripple20-vulnerabilities\/25594\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ripple20-vulnerabilities\/22513\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ripple20-vulnerabilities\/27758\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ripple20-vulnerabilities\/27599\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=19132"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19132\/revisions"}],"predecessor-version":[{"id":19625,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19132\/revisions\/19625"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/19134"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=19132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=19132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=19132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}