Fallas en los equipos IoT

El internet de las cosas (IoT) ya es una realidad que se encuentra a nuestros alrededor, en la actualidad contamos con dispositivos o gadgets inteligentes que nos facilitan la vida, con tan solo dar un par de clicks o navegar a través de una aplicación podemos ser capaces de controlar varios factores de nuestro ambiente.

Pero como lo dijimos en entradas anteriores, no todo lo que conlleva el IoT son cosas buenas, pues actualmente podemos ver algunas de las fallas presentes en artículos inteligentes y el problema fue tan grande que el Centro de Respuestas de Seguridad de Microsoft hizo el anuncio de que 25 productos tenían una vulnerabilidad a la que llamaron Badalloc.

Badalloc afecta la memoria del sistema operativo en tiempo real y los kits de desarrollo de software integrados, con lo que algún usuario malicioso capaz de acceder tales códigos podría ejecutar el malware, desencadenado el mal funcionamiento de los equipos infectados.

Hasta hace unos cuantos días la solución que se brindó a tal problema sólo había sido disponible para 15 de los 25 productos vulnerables y consistía en descargar la más nueva actualización de software, con lo que quedaría reparada la vulnerabilidad, por lo tanto se espera que en unos días o semanas todos los equipos puedan resolver sus problemas de inseguridad y mal funcionamiento.  

Aquí los dejamos con la lista de los equipos poseedores de la falla Badalloc.

  • Amazon FreeRTOS, versión 10.4.1
  • Apache Nuttx OS, versión 9.1.0
  • ARM CMSIS-RTOS2, versiones anteriores a 2.1.3
  • ARM Mbed OS, versión 6.3.0
  • ARM mbed-uallaoc, versión 1.3.0
  • Software Cesanta Mongoose OS, v2.17.0
  • eCosCentric eCosPro RTOS, versiones 2.0.1 a 4.5.3
  • SDK de dispositivos de Google Cloud IoT, versión 1.0.2
  • Linux Zephyr RTOS, versiones anteriores a 2.4.0
  • MediaTek LinkIt SDK, versiones anteriores a 4.6.1
  • Micrium OS, versiones 5.10.1 y anteriores
  • Micrium uCOS II / uCOS III Versiones 1.39.0 y anteriores
  • NXP MCUXpresso SDK, versiones anteriores a 2.8.2
  • NXP MQX, versiones 5.1 y anteriores
  • Redhat newlib, versiones anteriores a 4.0.0
  • RIOT OS, versión 2020.01.1
  • Samsung Tizen RT RTOS, versiones anteriores a 3.0.GBB
  • TencentOS-tiny, versión 3.1.0
  • Texas Instruments CC32XX, versiones anteriores a 4.40.00.07
  • Texas Instruments SimpleLink MSP432E4XX
  • Texas Instruments SimpleLink-CC13XX, versiones anteriores a 4.40.00
  • Texas Instruments SimpleLink-CC26XX, versiones anteriores a 4.40.00
  • Texas Instruments SimpleLink-CC32XX, versiones anteriores a 4.10.03
  • Uclibc-NG, versiones anteriores a 1.0.36
  • Windriver VxWorks, anterior a 7.0

NUEVA VARIANTE DE RANSOMWARE PARA MICROSOFT EXCHANGE

Una nueva variante de ransomware llamada EPSILON RED ha sido detectada por la firma de seguridad Sophos. Este malware se oculta en un conjunto de scripts PowerShells, los cuales explotan una serie de fallas presentes en los servidores de Microsoft Exchange sin actualizar. Los hackers utilizan una implementación de Microsoft Exchange para poder acceder aSigue leyendo “NUEVA VARIANTE DE RANSOMWARE PARA MICROSOFT EXCHANGE”

Publicado por oncesoluciones

Somos asesores permanentes de seguridad informática.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: