{"id":23000,"date":"2020-06-25T19:24:20","date_gmt":"2020-06-25T17:24:20","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=23000"},"modified":"2020-06-25T19:24:20","modified_gmt":"2020-06-25T17:24:20","slug":"ripple20-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ripple20-vulnerabilities\/23000\/","title":{"rendered":"Ripple20: vulnerabilidades en millones de dispositivos del IdC"},"content":{"rendered":"<p>Un grupo de expertos de la empresa israel\u00ed JSOF ha hallado 19 vulnerabilidades de d\u00eda cero, algunas de ellas cr\u00edticas, que afectan a cientos de millones de dispositivos del Internet de las cosas (IdC). Lo peor de todo es que algunos de estos dispositivos nunca recibir\u00e1n actualizaciones. Todas las vulnerabilidades se hallaron en la biblioteca de TCP\/IP de Treck Inc., que la empresa ha estado desarrollando durante m\u00e1s de dos d\u00e9cadas. El sistema de vulnerabilidades se denomina Ripple20.<\/p>\n<h2>\u00bfC\u00f3mo te puede afectar?<\/h2>\n<p>Puede que nunca hayas escuchado hablar de Treck o de su biblioteca de TCP\/IP, pero dado el n\u00famero de dispositivos y vendedores afectados, probablemente en tu red corporativa aparezca al menos una. Esta biblioteca est\u00e1 presente en todo tipo de soluciones del IdC, lo que significa que los dispositivos vulnerables del IdC incluyen art\u00edculo como impresoras dom\u00e9sticas y de oficina o equipos industriales y m\u00e9dicos.<\/p>\n<p>La creaci\u00f3n de Treck es una biblioteca de bajo nivel que permite que los dispositivos interact\u00faen de forma rec\u00edproca con Internet. Durante los \u00faltimos 20 a\u00f1os, desde el lanzamiento de la primera versi\u00f3n, muchas empresas la han estado utilizando, ya que suele resultar m\u00e1s sencillo utilizar una biblioteca prefabricada que desarrollar una propia. Algunos la implementaban sin m\u00e1s; otros la modificaban para adaptarla a sus necesidades o la integraban con otras bibliotecas.<\/p>\n<p>Por otra parte, al buscar empresas afectadas por Ripple20, los investigadores hallaron varios casos en los que el comprador original de la biblioteca hab\u00eda cambiado su nombre. En algunos casos, otra empresa hab\u00eda asumido el control. Por ello, no es sencillo conocer la cantidad real de dispositivos que utilizan esta biblioteca; aunque la cifra se estima en \u201ccentenares de millones\u201d, podr\u00edan ser incluso miles de millones.<\/p>\n<p>Esta cadena de suministro m\u00e1s bien compleja es tambi\u00e9n la raz\u00f3n de que algunos dispositivos nunca reciban parches.<\/p>\n<h2>\u00bfQu\u00e9 son las vulnerabilidades y por qu\u00e9 son peligrosas?<\/h2>\n<p>El nombre gen\u00e9rico Ripple20 abarca un total de 19 vulnerabilidades con diferentes grados de gravedad. Los investigadores a\u00fan tienen pendiente divulgar todos los detalles t\u00e9cnicos. Tienen pensado hacerlo en una conferencia <em>Black Hat<\/em> a finales de verano. No obstante, se sabe que al menos cuatro vulnerabilidades se consideran cr\u00edticas, con una <a href=\"https:\/\/nvd.nist.gov\/vuln-metrics\/cvss\" target=\"_blank\" rel=\"noopener nofollow\">puntuaci\u00f3n CVSS<\/a> (sistema de puntuaci\u00f3n de vulnerabilidades comunes) de m\u00e1s de 9.0.<\/p>\n<p>Otras cuatro vulnerabilidades que no est\u00e1n presentes en la versi\u00f3n m\u00e1s reciente de la biblioteca aparecen en las iteraciones anteriores que todav\u00eda se usan en dispositivos; la biblioteca se ha actualizado por motivos ajenos a la seguridad y muchos vendedores han seguido utilizando versiones anteriores.<\/p>\n<p>De acuerdo con JSOF, algunas de las vulnerabilidades permiten que los atacantes (que pueden permanecer ocultos durante a\u00f1os sin ser detectados) tomen el control total de un dispositivo y lo utilicen para robar datos de las impresoras o cambiar el comportamiento del dispositivo. Dos vulnerabilidades cr\u00edticas permiten la ejecuci\u00f3n remota de c\u00f3digo arbitrario. En el <a href=\"https:\/\/www.jsof-tech.com\/ripple20\/#ripple-whitepaper\" target=\"_blank\" rel=\"noopener nofollow\">sitio web de los investigadores<\/a> encontrar\u00e1s una lista de vulnerabilidades y un v\u00eddeo de demostraci\u00f3n.<\/p>\n<h2>Qu\u00e9 hacer al respecto<\/h2>\n<p>Para las empresas que utilizan la biblioteca TCP\/IP de Treck, los investigadores recomiendan <a href=\"https:\/\/treck.com\/contact\/\" target=\"_blank\" rel=\"noopener nofollow\">contactar con los desarrolladores<\/a> y actualizar la biblioteca a su versi\u00f3n m\u00e1s reciente. De no ser posible, habr\u00eda que desactivar todas las funciones vulnerables en los dispositivos.<\/p>\n<p>En cuanto a las empresas que utilizan dispositivos vulnerables en su trabajo cotidiano, la tarea a la que se enfrentan es abrumadora. Para empezar, necesitan determinar si las vulnerabilidades se encuentran presentes en el equipo que utilicen. Esto no es tan simple como parece y puede que requiera la ayuda de los proveedores o los centros regionales de asistencia CERT (equipo de respuesta a emergencias inform\u00e1ticas). Adem\u00e1s, es aconsejable que las empresas:<\/p>\n<ul>\n<li>Actualicen el <em>firmware<\/em> de todos los dispositivos (se recomienda de todos modos, sin importar las nuevas vulnerabilidades).<\/li>\n<li>Reduzcan al m\u00ednimo el acceso a Internet de los dispositivos cr\u00edticos del IdC.<\/li>\n<li>A\u00edslen la red de la oficina de las redes en las que se utilizan dichos dispositivos (un consejo atemporal: hay que hacerlo cueste lo que cueste).<\/li>\n<li>Configuren los <em>proxies<\/em> de DNS en las redes con los dispositivos de IdC.<\/li>\n<\/ul>\n<p>Por nuestra parte, recomendamos el uso de una soluci\u00f3n de seguridad de confianza capaz de detectar la actividad anormal en la red corporativa. Por ejemplo, este es uno de los muchos beneficios de la soluci\u00f3n <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/threat-management-defense-solution?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Threat Management and Defense<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Expertos israel\u00edes afirman que centenares de millones de dispositivos del IdC presentan vulnerabilidades cr\u00edticas; y esa es la estimaci\u00f3n m\u00e1s conservadora.<\/p>\n","protected":false},"author":2581,"featured_media":23002,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2754],"tags":[1976,592,784],"class_list":{"0":"post-23000","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-idc","11":"tag-internet-de-las-cosas","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ripple20-vulnerabilities\/23000\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ripple20-vulnerabilities\/21475\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ripple20-vulnerabilities\/16944\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ripple20-vulnerabilities\/8391\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ripple20-vulnerabilities\/22649\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ripple20-vulnerabilities\/20764\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ripple20-vulnerabilities\/19132\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ripple20-vulnerabilities\/22053\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ripple20-vulnerabilities\/28622\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ripple20-vulnerabilities\/8495\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ripple20-vulnerabilities\/35974\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ripple20-vulnerabilities\/15148\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ripple20-vulnerabilities\/15645\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ripple20-vulnerabilities\/13598\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ripple20-vulnerabilities\/24321\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ripple20-vulnerabilities\/28699\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ripple20-vulnerabilities\/25594\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ripple20-vulnerabilities\/22513\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ripple20-vulnerabilities\/27758\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ripple20-vulnerabilities\/27599\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23000","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=23000"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23000\/revisions"}],"predecessor-version":[{"id":23020,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23000\/revisions\/23020"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/23002"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=23000"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=23000"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=23000"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}