Resumen

  • Microsoft ha descubierto una peligrosa vulnerabilidad de puerta trasera en XZ Utils, que afecta a varias distribuciones de Linux.
  • La puerta trasera está presente en las versiones 5.6.0 y 5.6.1 de XZ Utils.
  • La activación remota es posible a través de puertos SSH.
  • CISA recomienda actualizar a la versión 5.4.6 Estable de XZ Utils.

Hace unos días conocimos que elPython Package Index (PyPI) ha restringido temporalmentela creación de nuevas cuentas y el envío de paquetes a su portal tras la aparición de una campaña de malware mediante la cual los atacantes subían paquetes maliciosos al directorio de forma coordinada. Ahora, Microsoft ha detallado una nueva vulnerabilidad en las distribuciones Linux después de que fuera descubierta recientemente por un empleado de la compañía.

¿Están comprometidas las distribuciones de Linux?

Hace unos días, un empleado de Microsoft llamado Andres Freundse topó con una peligrosavulnerabilidad de puerta trasera en XZ Utils mientras investigaba un ligero, pero misterioso, retraso en la conectividad SSH. Para aquellos que no lo sepan, XZ Utils es una utilidad de compresión de datos que suele estar presente en las distribuciones de Linux más populares y, si bien generalmente se considera que cuenta con todas las funciones, resulta que alguien había estado incorporando código malicioso en el software, afirmando que estaban introduciendo "nuevas funciones excelentes".

Sistema operativo Linux Tux.

Este backdoor está presente en las versiones 5.6.0 y 5.6.1 de XZ Utils, y puede ser activado remotamente por un sistema sin privilegios que se conecte a los puertos SSH, lo que potencialmente lleva a una vulneración de la seguridad y una degradación del rendimiento. Etiquetado como CVE-2024-3094, el exploit de puerta trasera ha recibido unapuntuación de vulnerabilidad (CVSS) de 10.0, que es la máxima calificación de amenaza posible ofrecida por el Instituto Nacional de Estándares y Tecnología (NIST). Si bien todavía hay una investigación en curso, se sabe que el malware afecta a muchas distribuciones de Linux, incluidas Fedore Rawhide, Fedora 41, openSUSE Tumbleweed, openSUSE MicroOS, Kali Linux y algunas versiones inestables y experimentales de Debian.

¿Estoy a salvo? ¿Qué debo hacer?

Texto de Microsoft y Linux con corazón en el medio

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha recomendado a las organizaciones que actualicen XZ Utils a versiones anteriores, en concreto a la versión 5.4.6 estable. Puede averiguar qué versión de XZ Utils tiene en su sistema Linux ejecutando el comandoxz --versionen SSH.

En su propia guía oficial, Microsoft ha recomendado a los clientes que aprovechen las soluciones de seguridad de la empresa, como Defender Vulnerability Management, Defender for Cloud y Microsoft Security Exposure Management. Esto les permitirá identificar señales de un posible impacto de la vulnerabilidad de puerta trasera. Puede obtener más información sobre cómo utilizar estas herramientas navegando a la publicación del blog dedicada de Microsoftaquí.