TechBriefly ES
  • Tech
  • Business
  • Geek
  • How to
  • about
    • About Tech Briefly
    • Terms and Conditions
    • Privacy Policy
    • Contact Us
No Result
View All Result
TechBriefly ES
No Result
View All Result
Home Tech
Un voluntario de Microsoft fuera de horario desenmascara el peligro que acecha en las utilidades de Linux XZ

Un voluntario de Microsoft fuera de horario desenmascara el peligro que acecha en las utilidades de Linux XZ

byEmre Çıtak
04/04/2024
in Tech
Reading Time: 4 mins read
Share on FacebookShare on Twitter

La ciberseguridad es una batalla constante hoy en día. Las amenazas acechan en cada rincón, e incluso los sistemas operativos más utilizados, como Linux, no son inmunes.

Recientemente, una puerta trasera oculta dentro de una popular herramienta de compresión amenazó con causar estragos en los sistemas Linux en todo el mundo.

Afortunadamente, la vigilancia de un voluntario dedicado evitó el desastre.

Las utilidades XZ de la puerta trasera de Linux eran la amenaza silenciosa

XZ Utils es un formato de compresión común utilizado en muchas distribuciones de Linux. Se encarga de la compresión y descompresión de archivos, una tarea rutinaria para los usuarios de computadoras. Desafortunadamente, alguien había introducido un código malicioso (una puerta trasera) en una versión anterior de este software. Una puerta trasera es como una entrada oculta que permite a los atacantes obtener acceso no autorizado a un sistema.

Si esta versión comprometida de XZ Utils hubiera llegado a las principales distribuciones de Linux, las consecuencias podrían haber sido graves. Los atacantes podrían haberlo aprovechado para robar datos confidenciales, instalar malware o llevar a cabo otras acciones dañinas en innumerables sistemas Linux.

  El informe sobre la Dark Web de Google One ahora es gratuito para todos

El héroe fuera del reloj

El héroe de esta historia es un empleado de Microsoft fuera de servicio. Este dedicado individuo ni siquiera estaba buscando vulnerabilidades en Linux cuando se topó con señales de la puerta trasera en el código de XZ Utils. Al reconocer el peligro, alertaron rápidamente a la comunidad de Linux y a los mantenedores de XZ Utils.

Esta rápida acción provocó una oleada de actividad. Los mantenedores de XZ Utils eliminaron inmediatamente el código malicioso y lanzaron una versión parcheada del software. Las distribuciones de Linux actualizaron rápidamente sus paquetes para incluir la versión segura. La crisis potencial se evitó gracias a una sola persona vigilante que trabajó fuera de su descripción laboral habitual.

AndresFreundTec, nuestro héroe, ha compartido cómo reconoció la situación momento a momento con las siguientes palabras sobre Mastodon.

La guerra invisible

Las puertas traseras son una amenaza de ciberseguridad particularmente insidiosa. Están ocultos intencionalmente dentro del software, lo que permite a los atacantes eludir los mecanismos de seguridad normales y entrar en los sistemas sin ser detectados. Imagine una casa cerrada con una ventana secreta que sólo un ladrón conoce; eso es esencialmente lo que hace una puerta trasera.

  Honda suspende la producción en Japón por los chips Nexperia

Una vez dentro de un sistema, los atacantes con acceso por puerta trasera pueden causar estragos.

Ellos pueden:

  • Robar datos confidenciales: Acceda a archivos confidenciales, contraseñas u otra información privada
  • Instalar malware: Introducir virus, ransomware u otro software malicioso para causar estragos
  • Ganar control: Tomar el control del sistema, usarlo para futuros ataques o unirlo a una botnet (una red de computadoras comprometidas)
Utilidades XZ de puerta trasera de Linux
El descubrimiento de la puerta trasera de XZ Utils provocó investigaciones exhaustivas, una amplia difusión de alertas de vulnerabilidad y revisiones de código intensificadas para evitar incidentes similares en el futuro. (Credito de imagen)

Protegiendo Linux: ¿Qué pasó después?

El descubrimiento de la puerta trasera XZ Utils provocó conmociones en la comunidad Linux.

Esto es lo que sucedió después:

  • Investigación: Los expertos en seguridad examinaron el incidente para determinar cómo se introdujo la puerta trasera en el código.
  • Alertas de vulnerabilidad: La información sobre la puerta trasera y el parche se compartió ampliamente para ayudar a los usuarios y administradores de Linux a tomar medidas inmediatas.
  • Revisión de software: Mayor atención a las revisiones de código para encontrar y eliminar posibles vulnerabilidades similares en el futuro.
  El problema del dinero del día anterior: ¿Cómo conseguir monedas de madera?

La apertura y la vigilancia son claves

Este incidente resalta la importancia de dos pilares clave de la ciberseguridad, particularmente en el mundo del software de código abierto como Linux:

  • Colaboración: El modelo de código abierto fomenta la colaboración. Permite a personas de cualquier parte del mundo contribuir y revisar el código, lo que aumenta las posibilidades de detectar vulnerabilidades.
  • Mantenerse alerta: Incluso el software confiable y ampliamente utilizado puede ser vulnerable. Este incidente es un buen recordatorio de que nunca debemos volvernos complacientes con la ciberseguridad.

Que esta historia sirva de recordatorio: la seguridad en línea depende no sólo de tecnología sofisticada, sino también de la mirada atenta de expertos y personas comunes y corrientes.


Crédito de imagen destacada: Jr Korpa/Unsplash

Source: Un voluntario de Microsoft fuera de horario desenmascara el peligro que acecha en las utilidades de Linux XZ

Related Posts

Formas sencillas de personalizar tu teléfono con colgantes y muñequeras

Formas sencillas de personalizar tu teléfono con colgantes y muñequeras

Una guía para agregar carátulas de álbumes faltantes en Android

Una guía para agregar carátulas de álbumes faltantes en Android

¿Por qué la verificación de edad de Roblox clasifica erróneamente a los usuarios?

¿Por qué la verificación de edad de Roblox clasifica erróneamente a los usuarios?

Cómo cargar un JUUL usando un truco de cargador de teléfono

Cómo cargar un JUUL usando un truco de cargador de teléfono

Formas sencillas de personalizar tu teléfono con colgantes y muñequeras
Tech

Formas sencillas de personalizar tu teléfono con colgantes y muñequeras

Una guía para agregar carátulas de álbumes faltantes en Android
Tech

Una guía para agregar carátulas de álbumes faltantes en Android

¿Por qué la verificación de edad de Roblox clasifica erróneamente a los usuarios?
Tech

¿Por qué la verificación de edad de Roblox clasifica erróneamente a los usuarios?

Cómo cargar un JUUL usando un truco de cargador de teléfono
Tech

Cómo cargar un JUUL usando un truco de cargador de teléfono

Cómo conectar un controlador de PS3 a un dispositivo Android rooteado
Tech

Cómo conectar un controlador de PS3 a un dispositivo Android rooteado

TechBriefly ES

© 2021 TechBriefly is a Linkmedya brand.

  • About
  • About Tech Briefly
  • Blog
  • Contact
  • Contact Us
  • Cover Page
  • Privacy Policy
  • TechBriefly
  • Terms and Conditions

Follow Us

No Result
View All Result
  • Tech
  • Business
  • Geek
  • How to
  • about
    • About Tech Briefly
    • Terms and Conditions
    • Privacy Policy
    • Contact Us

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.