{"id":15231,"date":"2018-02-02T11:22:31","date_gmt":"2018-02-02T09:22:31","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=15231"},"modified":"2019-11-22T11:08:06","modified_gmt":"2019-11-22T09:08:06","slug":"sentinel-vulnerability-update","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/sentinel-vulnerability-update\/15231\/","title":{"rendered":"Recordatorio: Actualiza los drivers de Sentinel"},"content":{"rendered":"<p>Los investigadores del ICS CERT de Kaspersky Lab han identificado una serie de vulnerabilidades en el administrador de licencias de SafeNet Sentinel. En cierto sentido, somos los responsables de este descubrimiento, por lo que nos gustar\u00eda unirnos al proveedor, Gemalto, para alertar a los usuarios de que deben actualizar los <i>drivers<\/i>.<\/p>\n<p>Los desarrolladores generalmente parchean las vulnerabilidades cr\u00edticas de su <em>software<\/em> con bastante rapidez y las empresas responsables lanzan actualizaciones y advierten a los usuarios sobre el peligro. Pero en la pr\u00e1ctica, eso no siempre significa que las vulnerabilidades se solucionen de inmediato.<\/p>\n<p>Puede que algunos administradores no hayan visto la advertencia y otros piensen que esta situaci\u00f3n no les afectar\u00e1. Por ello, estamos aqu\u00ed una vez m\u00e1s para explicar cu\u00e1l es el peligro y por qu\u00e9 hay que instalar el parche. Se trata de algo muy importante, ya que las vulnerabilidades en cuesti\u00f3n se han detectado en un producto que representa un 40 % del mercado de ventas de soluciones de administrador de licencia en Am\u00e9rica del Norte y m\u00e1s del 60 % en Europa.<\/p>\n<h2>\u00bfQu\u00e9 son las vulnerabilidades?<\/h2>\n<p>Para obtener una respuesta completa a esta pregunta con detalles t\u00e9cnicos, consulta <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2018\/01\/22\/a-silver-bullet-for-the-attacker-a-study-into-the-security-of-hardware-license-tokens\/?_ga=2.179702180.1428996439.1517904531-2109881507.1512983429\" target=\"_blank\" rel=\"noopener\">nuestro sitio web ICS CERT<\/a>. En pocas palabras, Sentinel es una soluci\u00f3n combinada de <em>hardware<\/em> y <em>software<\/em> que protege el <em>software<\/em> de la pirater\u00eda mediante el uso de dispositivos USB. La ra\u00edz del problema radica en el <i>driver<\/i> instalado en los ordenadores que usan Sentinel.<\/p>\n<p>O el sistema descarga autom\u00e1ticamente el <i>driver<\/i> cuando se usa por primera vez o el <i>driver<\/i> se instala con la aplicaci\u00f3n protegida. El proceso de instalaci\u00f3n del <i>driver<\/i> abre el puerto 1947, utilizado para el funcionamiento del dispositivo, y lo agrega a las exclusiones de Windows Firewall. La apertura del puerto hace que el sistema sea vulnerable a un ataque a trav\u00e9s de Internet.<\/p>\n<p>Nuestros investigadores tambi\u00e9n descubrieron 14 vulnerabilidades de distintos grados de gravedad en el propio <i>driver<\/i>. Algunos de ellos permiten ataques de denegaci\u00f3n de servicio y otros incluso permiten que los intrusos ejecuten c\u00f3digo arbitrario con privilegios de sistema.<\/p>\n<h2>\u00bfQu\u00e9 puedes hacer?<\/h2>\n<p>Que no cunda el p\u00e1nico. Gemalto ya ha lanzado un parche para corregir todas estas vulnerabilidades. Si usas aplicaciones protegidas con un USB de Sentinel pero por alg\u00fan motivo no has visto o recibido esta advertencia:<\/p>\n<ul>\n<li><a href=\"https:\/\/sentinelcustomer.gemalto.com\/sentineldownloads\/\" target=\"_blank\" rel=\"noopener nofollow\">Instala inmediatamente la \u00faltima versi\u00f3n (segura) del <i>driver<\/i> <\/a>o ponte en contacto con el proveedor para obtener instrucciones sobre c\u00f3mo actualizar el <i>driver<\/i> (el fabricante de la soluci\u00f3n protegida o Gemalto directamente).<\/li>\n<li>Cierra el puerto 1947, al menos en el <i>firewall<\/i> externo, siempre que hacerlo no interrumpa tus procesos comerciales.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de nuestro ICS CERT descubrieron una serie de vulnerabilidades en la soluci\u00f3n Sentinel, por lo que se recomienda a los usuarios actualizar los drivers de inmediato.<\/p>\n","protected":false},"author":700,"featured_media":15232,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[2522,2521,784],"class_list":{"0":"post-15231","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-kl-ics-cert","10":"tag-tokens","11":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sentinel-vulnerability-update\/15231\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sentinel-vulnerability-update\/12439\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sentinel-vulnerability-update\/10310\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sentinel-vulnerability-update\/14600\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sentinel-vulnerability-update\/12842\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sentinel-vulnerability-update\/12405\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sentinel-vulnerability-update\/14989\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sentinel-vulnerability-update\/19591\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sentinel-vulnerability-update\/21019\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sentinel-vulnerability-update\/8930\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sentinel-vulnerability-update\/15814\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sentinel-vulnerability-update\/19522\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sentinel-vulnerability-update\/19538\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sentinel-vulnerability-update\/19541\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15231","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=15231"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15231\/revisions"}],"predecessor-version":[{"id":20030,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15231\/revisions\/20030"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/15232"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=15231"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=15231"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=15231"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}