Tenable Research descubre una vulnerabilidad en software de código abierto ampliamente utilizado
La explotación exitosa de esta vulnerabilidad puede dar lugar a un acceso no autorizado al filtrar el hash Net-NTLMv2. | Fotografía - Créditos: Tenable

Tenable Research descubre una vulnerabilidad en software de código abierto ampliamente utilizado

Tenable, la empresa de Exposure Management, ha revelado que su equipo de Tenable Cloud Security Research descubrió una vulnerabilidad en OPA, uno de los motores de políticas más utilizados basado en software de código abierto.

Sophos y Tenable elevan la seguridad cibernética con gestión de riesgos avanzada
Sophos une fuerzas con Tenable para lanzar un servicio avanzado de gestión de riesgos, elevando la ciberseguridad corporativa.

La vulnerabilidad, registrada como CVE-2024-8260, es de autenticación forzada SMB de gravedad media y afecta a todas las versiones de Open Policy Agent (OPA) para Windows anteriores a la v0.68.0. La vulnerabilidad se debe a una validación incorrecta de la entrada, lo que permite a los usuarios pasar un recurso SMB arbitrario en lugar de un archivo Rego como argumento al OPA CLI o a una de las funciones de la biblioteca OPA Go.

La explotación exitosa de esta vulnerabilidad puede dar lugar a un acceso no autorizado al filtrar el hash Net-NTLMv2, es decir, las credenciales del usuario que está actualmente conectado al dispositivo Windows que ejecuta la aplicación OPA. Después de la explotación, el atacante podría retransmitir la autenticación a otros sistemas que admiten NTLMv2 o realizar un ataque de descifrado offline para extraer la contraseña.

Ataques con Inteligencia Artificial serán la principal amenaza durante los próximos años
El CISO de ClaroVTR, Leonardo Castiblanco, indicó que los ciberataques se multiplicarán 20 veces con la IA y su combate se constituye como el gran desafío a enfrentar en la materia.

El software de código abierto ofrece a las organizaciones de todos los tamaños la posibilidad de acelerar la innovación y el desarrollo de software a bajo o ningún costo. Sin embargo, depender de software de código abierto para construir aplicaciones a escala empresarial conlleva riesgos. Dos ejemplos claros de este problema son la vulnerabilidad Log4Shell, divulgada en diciembre de 2021, y el backdoor en XZ Utils revelado a principios de este año.

Ari Eitan, director de Tenable Cloud Security Research, destacó que:

[...] a medida que los proyectos de código abierto se integran en soluciones generalizadas, es crucial constatar de que sean seguros y no expongan a los proveedores ni a sus clientes a una mayor superficie de ataque. Este descubrimiento de vulnerabilidad destaca la necesidad de colaboración entre los equipos de seguridad e ingeniería para mitigar estos riesgos”.

Recomendaciones de Tenable Research

Con un inventario de software instalado y un proceso sólido de gestión de parches, las organizaciones pueden garantizar que el software vulnerable en sistemas críticos se actualice tan pronto como haya un parche disponible.

Gestionar proactivamente la exposición mediante un inventario unificado de activos permite a los equipos tener una visión holística de su entorno y riesgos, lo que les facilita priorizar los esfuerzos de remediación de manera efectiva. Además, las organizaciones deben minimizar la exposición pública de los servicios a menos que sea absolutamente necesario para proteger sus sistemas.

El 90% de los ciberataques a empresas chilenas se consideraron graves, de acuerdo con un estudio de Kaspersky
Investigación de Kaspersky revela que esto sucede a pesar de que 27% de las organizaciones en el país creen que están debidamente protegidas.

Styra solucionó el problema en la última versión de OPA (v0.68.0). Todas las instancias anteriores de OPA v0.68.0 que se ejecuten en Windows son vulnerables y deben actualizarse para evitar la explotación. Las organizaciones que utilicen el OPA CLI o el paquete OPA Go en Windows deben actualizar a la versión más reciente.

Francisco Carrasco M.

Francisco Carrasco, editor general y periodista azul especializado en TI con más de 22 años en el mercado local e internacional, quien trabajo por 15 años con la destacada editorial IDG International.