
El gran parche global: las fallas de VxWorks comprometerán millones de dispositivos
Mientras VxWorks no es exactamente un nombre conocido para el consumidor promedio, este producto de software inevitablemente beneficia a muchas personas como tú y yo, todos los días. Como el sistema operativo en tiempo real (RTOS) más popular del mundo, es la herramienta más poderosa en la que confiamos (por proxy) para alimentar las redes empresariales y los firewalls, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar solo algunas aplicaciones de uso generalizado.
Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, están ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha cuestionado la cifra en un artículo de Seguridad de búsqueda, que revela que el alcance exacto no está confirmado y no se cree que sea tan alto. A pesar de ello, ya sabemos que las filtraciones de datos y los ataques ocurren todo el tiempo, pero este es el siguiente nivel: las fallas confirmadas son relativamente fáciles de explotar, ya que muchas de ellas abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota mediante la transmisión de paquetes de red.
Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en la gran cantidad de dispositivos que requieren la actualización del parche, al igual que Thanos acaba con el mundo con un clic de sus dedos, inevitable que muchos dispositivos permanecerán sin parches y, por lo tanto, vulnerables durante mucho tiempo.
Firma de seguridad Armis estuvo detrás de este gigantesco descubrimiento, doblando sus hallazgos URGENTE/11. Lo han identificado como grave, sin duda debido a la facilidad de ataque de múltiples vectores y a la posibilidad de una infección extensa. La creación y el despliegue de un gusano en el software que se utiliza para todo tipo de aplicaciones, desde escáneres de resonancia magnética y productos de VoIP hasta redes de trenes y semáforos, son totalmente posibles.
¿Es hora de entrar en pánico?
Como alguien que ha hecho de la concienciación sobre la seguridad una misión fundamental en su vida, veo muchos posibles problemas de seguridad en el día a día. Me pasaría la mayor parte del día histérica si me permitiera sentir demasiado pánico (al fin y al cabo, ¡prefiero dedicarme al negocio de educar y ayudar a corregir los errores!). Sin embargo, el alcance de la conclusión del proyecto URGENT/11 es bastante alarmante. De las once vulnerabilidades encontradas, seis se consideran críticas. Como Las noticias de los hackers identifica que estas fallas existen en los dispositivos que ejecutan VxWorks desde la versión 6.5 (excluidas las versiones diseñadas para la certificación, incluidas VxWorks 653 y VxWorks Cert Edition), lo que significa que algunas tecnologías vitales han estado bajo la amenaza de ataques de apropiación de dispositivos durante más de una década. No todos los dispositivos son vulnerables a las once fallas (y algunos solo pueden explotarse si el atacante está en la misma subred LAB), pero incluso un hacker mediocre solo necesita una pequeña oportunidad.
Es importante tener en cuenta que Wind River tiene actuó con rapidez y brindó consejos detallados para mitigar los problemas, al igual que Armis. Además, el RTOS de VxWorks es ampliamente adoptado porque es muy fiable y tiene una puntuación alta en cuanto a las normas de seguridad del software; por lo general, los cazarrecompensas por errores no se preocupan demasiado por ello. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema: es el usuario final quien tiene que descargar los parches, seguir los consejos de seguridad y reforzar sus propios dispositivos, y ahí es donde la cosa se pone difícil.
Quizá no necesitemos entrar en pánico todavía, pero se necesitaría toda una aldea para derrotar a esta bestia.
Explicación de las vulnerabilidades URGENT/11
En este momento, cualquier dispositivo conectado a la pila IPNet TCP/IP de VxWorks comprometida desde la versión 6.5 podría verse afectado por al menos uno de los elementos URGENT/11. (Para obtener una lista completa de los CVEs de Wind River, consulte aquí).
En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y los ataques de denegación de servicio, y algunas provocan la exposición de la información y lógica empresarial problemas también. La ejecución remota de código es un tema particularmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin que el usuario final interactúe. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar nada ni introducir sus datos... esto hace que los dispositivos de VxWorks sean altamente «parasitables» y que el ataque adquiera una vida automática propia. ¿Recuerdas los de EternalBlue Quiero llorar gusano? URGENT/11 tiene un potencial similar, aunque más devastador, para causarnos un quebradero de cabeza a nivel mundial.
¿Qué podemos hacer al respecto?
Bueno, en el momento de escribir este artículo, se desconocen las consecuencias de URGENT/11. Los medios de comunicación han sensibilizado a la industria, y es evidente que Wind River está prestando apoyo a los afectados. En los próximos meses sabremos si algún atacante opta por explotar estas vulnerabilidades conocidas de alguna manera significativa, pero mientras tanto, la solución obvia es prestar atención a la multitud de consejos y parchear cualquier dispositivo relevante que se encuentre en su órbita.
A largo plazo, sigue siendo la misma misión: todos deben mejorar en lo que respecta a la seguridad del software. Los CVE de URGENT/11 son, por lo general, puertas traseras preocupantemente fáciles de atravesar, y el hecho de que hayan permanecido sin ser descubiertos durante muchos años demuestra que la preocupación y el conocimiento general de la industria son bastante bajos.
Todos los desarrolladores tienen la oportunidad de hacer su parte y necesitan el apoyo para aprender a proteger el código desde el principio de la producción. Los influyentes equipos que los rodean, desde AppSec hasta la alta dirección, pueden garantizar que prospere una cultura de seguridad positiva en todos los puntos de contacto con el software de la empresa.
¿Quiere poner a prueba su propio nivel de seguridad? Nuestra plataforma gamificada puede ofrecerte desafíos de código reales similares a algunos de los descubiertos en URGENT/11. Échales un vistazo y comprueba cómo te va:
- Desbordamiento de pilas en la oferta de DHCP/análisis de ACK en ipdhcpc (CVE-2019-12257)
Corrupción de memoria: desbordamiento de pilas - Conexión TCP DoS mediante opciones TCP con formato incorrecto (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transporte desprotegido de información confidencial - Fallo lógico en la asignación de IPv4 por parte del cliente DHCP ipdhcpc (CVE-2019-12264)
Fallos de la lógica empresarial - DoS mediante desreferencia NULL en el análisis IGMP (CVE-2019-12259)
Corrupción de memoria: desreferencia nula - Filtración de información de IGMP a través del informe de membresía específica de IGMPv3 (CVE-2019-12265)
Exposición de información: exposición de datos confidenciales


Si bien VxWorks no es un nombre familiar para el consumidor promedio, este producto de software beneficia a muchas personas como usted y yo, todos los días. Y ahora, nos enfrentamos a la posibilidad de que cientos de millones de dispositivos con tecnología VxWorks estén en peligro.
Chief Executive Officer, Chairman, and Co-Founder

Secure Code Warrior está aquí para que su organización le ayude a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Ya sea administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados con el código inseguro.
Reserva una demostraciónChief Executive Officer, Chairman, and Co-Founder
Pieter Danhieux is a globally recognized security expert, with over 12 years experience as a security consultant and 8 years as a Principal Instructor for SANS teaching offensive techniques on how to target and assess organizations, systems and individuals for security weaknesses. In 2016, he was recognized as one of the Coolest Tech people in Australia (Business Insider), awarded Cyber Security Professional of the Year (AISA - Australian Information Security Association) and holds GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA certifications.


Mientras VxWorks no es exactamente un nombre conocido para el consumidor promedio, este producto de software inevitablemente beneficia a muchas personas como tú y yo, todos los días. Como el sistema operativo en tiempo real (RTOS) más popular del mundo, es la herramienta más poderosa en la que confiamos (por proxy) para alimentar las redes empresariales y los firewalls, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar solo algunas aplicaciones de uso generalizado.
Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, están ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha cuestionado la cifra en un artículo de Seguridad de búsqueda, que revela que el alcance exacto no está confirmado y no se cree que sea tan alto. A pesar de ello, ya sabemos que las filtraciones de datos y los ataques ocurren todo el tiempo, pero este es el siguiente nivel: las fallas confirmadas son relativamente fáciles de explotar, ya que muchas de ellas abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota mediante la transmisión de paquetes de red.
Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en la gran cantidad de dispositivos que requieren la actualización del parche, al igual que Thanos acaba con el mundo con un clic de sus dedos, inevitable que muchos dispositivos permanecerán sin parches y, por lo tanto, vulnerables durante mucho tiempo.
Firma de seguridad Armis estuvo detrás de este gigantesco descubrimiento, doblando sus hallazgos URGENTE/11. Lo han identificado como grave, sin duda debido a la facilidad de ataque de múltiples vectores y a la posibilidad de una infección extensa. La creación y el despliegue de un gusano en el software que se utiliza para todo tipo de aplicaciones, desde escáneres de resonancia magnética y productos de VoIP hasta redes de trenes y semáforos, son totalmente posibles.
¿Es hora de entrar en pánico?
Como alguien que ha hecho de la concienciación sobre la seguridad una misión fundamental en su vida, veo muchos posibles problemas de seguridad en el día a día. Me pasaría la mayor parte del día histérica si me permitiera sentir demasiado pánico (al fin y al cabo, ¡prefiero dedicarme al negocio de educar y ayudar a corregir los errores!). Sin embargo, el alcance de la conclusión del proyecto URGENT/11 es bastante alarmante. De las once vulnerabilidades encontradas, seis se consideran críticas. Como Las noticias de los hackers identifica que estas fallas existen en los dispositivos que ejecutan VxWorks desde la versión 6.5 (excluidas las versiones diseñadas para la certificación, incluidas VxWorks 653 y VxWorks Cert Edition), lo que significa que algunas tecnologías vitales han estado bajo la amenaza de ataques de apropiación de dispositivos durante más de una década. No todos los dispositivos son vulnerables a las once fallas (y algunos solo pueden explotarse si el atacante está en la misma subred LAB), pero incluso un hacker mediocre solo necesita una pequeña oportunidad.
Es importante tener en cuenta que Wind River tiene actuó con rapidez y brindó consejos detallados para mitigar los problemas, al igual que Armis. Además, el RTOS de VxWorks es ampliamente adoptado porque es muy fiable y tiene una puntuación alta en cuanto a las normas de seguridad del software; por lo general, los cazarrecompensas por errores no se preocupan demasiado por ello. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema: es el usuario final quien tiene que descargar los parches, seguir los consejos de seguridad y reforzar sus propios dispositivos, y ahí es donde la cosa se pone difícil.
Quizá no necesitemos entrar en pánico todavía, pero se necesitaría toda una aldea para derrotar a esta bestia.
Explicación de las vulnerabilidades URGENT/11
En este momento, cualquier dispositivo conectado a la pila IPNet TCP/IP de VxWorks comprometida desde la versión 6.5 podría verse afectado por al menos uno de los elementos URGENT/11. (Para obtener una lista completa de los CVEs de Wind River, consulte aquí).
En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y los ataques de denegación de servicio, y algunas provocan la exposición de la información y lógica empresarial problemas también. La ejecución remota de código es un tema particularmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin que el usuario final interactúe. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar nada ni introducir sus datos... esto hace que los dispositivos de VxWorks sean altamente «parasitables» y que el ataque adquiera una vida automática propia. ¿Recuerdas los de EternalBlue Quiero llorar gusano? URGENT/11 tiene un potencial similar, aunque más devastador, para causarnos un quebradero de cabeza a nivel mundial.
¿Qué podemos hacer al respecto?
Bueno, en el momento de escribir este artículo, se desconocen las consecuencias de URGENT/11. Los medios de comunicación han sensibilizado a la industria, y es evidente que Wind River está prestando apoyo a los afectados. En los próximos meses sabremos si algún atacante opta por explotar estas vulnerabilidades conocidas de alguna manera significativa, pero mientras tanto, la solución obvia es prestar atención a la multitud de consejos y parchear cualquier dispositivo relevante que se encuentre en su órbita.
A largo plazo, sigue siendo la misma misión: todos deben mejorar en lo que respecta a la seguridad del software. Los CVE de URGENT/11 son, por lo general, puertas traseras preocupantemente fáciles de atravesar, y el hecho de que hayan permanecido sin ser descubiertos durante muchos años demuestra que la preocupación y el conocimiento general de la industria son bastante bajos.
Todos los desarrolladores tienen la oportunidad de hacer su parte y necesitan el apoyo para aprender a proteger el código desde el principio de la producción. Los influyentes equipos que los rodean, desde AppSec hasta la alta dirección, pueden garantizar que prospere una cultura de seguridad positiva en todos los puntos de contacto con el software de la empresa.
¿Quiere poner a prueba su propio nivel de seguridad? Nuestra plataforma gamificada puede ofrecerte desafíos de código reales similares a algunos de los descubiertos en URGENT/11. Échales un vistazo y comprueba cómo te va:
- Desbordamiento de pilas en la oferta de DHCP/análisis de ACK en ipdhcpc (CVE-2019-12257)
Corrupción de memoria: desbordamiento de pilas - Conexión TCP DoS mediante opciones TCP con formato incorrecto (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transporte desprotegido de información confidencial - Fallo lógico en la asignación de IPv4 por parte del cliente DHCP ipdhcpc (CVE-2019-12264)
Fallos de la lógica empresarial - DoS mediante desreferencia NULL en el análisis IGMP (CVE-2019-12259)
Corrupción de memoria: desreferencia nula - Filtración de información de IGMP a través del informe de membresía específica de IGMPv3 (CVE-2019-12265)
Exposición de información: exposición de datos confidenciales

Mientras VxWorks no es exactamente un nombre conocido para el consumidor promedio, este producto de software inevitablemente beneficia a muchas personas como tú y yo, todos los días. Como el sistema operativo en tiempo real (RTOS) más popular del mundo, es la herramienta más poderosa en la que confiamos (por proxy) para alimentar las redes empresariales y los firewalls, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar solo algunas aplicaciones de uso generalizado.
Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, están ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha cuestionado la cifra en un artículo de Seguridad de búsqueda, que revela que el alcance exacto no está confirmado y no se cree que sea tan alto. A pesar de ello, ya sabemos que las filtraciones de datos y los ataques ocurren todo el tiempo, pero este es el siguiente nivel: las fallas confirmadas son relativamente fáciles de explotar, ya que muchas de ellas abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota mediante la transmisión de paquetes de red.
Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en la gran cantidad de dispositivos que requieren la actualización del parche, al igual que Thanos acaba con el mundo con un clic de sus dedos, inevitable que muchos dispositivos permanecerán sin parches y, por lo tanto, vulnerables durante mucho tiempo.
Firma de seguridad Armis estuvo detrás de este gigantesco descubrimiento, doblando sus hallazgos URGENTE/11. Lo han identificado como grave, sin duda debido a la facilidad de ataque de múltiples vectores y a la posibilidad de una infección extensa. La creación y el despliegue de un gusano en el software que se utiliza para todo tipo de aplicaciones, desde escáneres de resonancia magnética y productos de VoIP hasta redes de trenes y semáforos, son totalmente posibles.
¿Es hora de entrar en pánico?
Como alguien que ha hecho de la concienciación sobre la seguridad una misión fundamental en su vida, veo muchos posibles problemas de seguridad en el día a día. Me pasaría la mayor parte del día histérica si me permitiera sentir demasiado pánico (al fin y al cabo, ¡prefiero dedicarme al negocio de educar y ayudar a corregir los errores!). Sin embargo, el alcance de la conclusión del proyecto URGENT/11 es bastante alarmante. De las once vulnerabilidades encontradas, seis se consideran críticas. Como Las noticias de los hackers identifica que estas fallas existen en los dispositivos que ejecutan VxWorks desde la versión 6.5 (excluidas las versiones diseñadas para la certificación, incluidas VxWorks 653 y VxWorks Cert Edition), lo que significa que algunas tecnologías vitales han estado bajo la amenaza de ataques de apropiación de dispositivos durante más de una década. No todos los dispositivos son vulnerables a las once fallas (y algunos solo pueden explotarse si el atacante está en la misma subred LAB), pero incluso un hacker mediocre solo necesita una pequeña oportunidad.
Es importante tener en cuenta que Wind River tiene actuó con rapidez y brindó consejos detallados para mitigar los problemas, al igual que Armis. Además, el RTOS de VxWorks es ampliamente adoptado porque es muy fiable y tiene una puntuación alta en cuanto a las normas de seguridad del software; por lo general, los cazarrecompensas por errores no se preocupan demasiado por ello. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema: es el usuario final quien tiene que descargar los parches, seguir los consejos de seguridad y reforzar sus propios dispositivos, y ahí es donde la cosa se pone difícil.
Quizá no necesitemos entrar en pánico todavía, pero se necesitaría toda una aldea para derrotar a esta bestia.
Explicación de las vulnerabilidades URGENT/11
En este momento, cualquier dispositivo conectado a la pila IPNet TCP/IP de VxWorks comprometida desde la versión 6.5 podría verse afectado por al menos uno de los elementos URGENT/11. (Para obtener una lista completa de los CVEs de Wind River, consulte aquí).
En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y los ataques de denegación de servicio, y algunas provocan la exposición de la información y lógica empresarial problemas también. La ejecución remota de código es un tema particularmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin que el usuario final interactúe. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar nada ni introducir sus datos... esto hace que los dispositivos de VxWorks sean altamente «parasitables» y que el ataque adquiera una vida automática propia. ¿Recuerdas los de EternalBlue Quiero llorar gusano? URGENT/11 tiene un potencial similar, aunque más devastador, para causarnos un quebradero de cabeza a nivel mundial.
¿Qué podemos hacer al respecto?
Bueno, en el momento de escribir este artículo, se desconocen las consecuencias de URGENT/11. Los medios de comunicación han sensibilizado a la industria, y es evidente que Wind River está prestando apoyo a los afectados. En los próximos meses sabremos si algún atacante opta por explotar estas vulnerabilidades conocidas de alguna manera significativa, pero mientras tanto, la solución obvia es prestar atención a la multitud de consejos y parchear cualquier dispositivo relevante que se encuentre en su órbita.
A largo plazo, sigue siendo la misma misión: todos deben mejorar en lo que respecta a la seguridad del software. Los CVE de URGENT/11 son, por lo general, puertas traseras preocupantemente fáciles de atravesar, y el hecho de que hayan permanecido sin ser descubiertos durante muchos años demuestra que la preocupación y el conocimiento general de la industria son bastante bajos.
Todos los desarrolladores tienen la oportunidad de hacer su parte y necesitan el apoyo para aprender a proteger el código desde el principio de la producción. Los influyentes equipos que los rodean, desde AppSec hasta la alta dirección, pueden garantizar que prospere una cultura de seguridad positiva en todos los puntos de contacto con el software de la empresa.
¿Quiere poner a prueba su propio nivel de seguridad? Nuestra plataforma gamificada puede ofrecerte desafíos de código reales similares a algunos de los descubiertos en URGENT/11. Échales un vistazo y comprueba cómo te va:
- Desbordamiento de pilas en la oferta de DHCP/análisis de ACK en ipdhcpc (CVE-2019-12257)
Corrupción de memoria: desbordamiento de pilas - Conexión TCP DoS mediante opciones TCP con formato incorrecto (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transporte desprotegido de información confidencial - Fallo lógico en la asignación de IPv4 por parte del cliente DHCP ipdhcpc (CVE-2019-12264)
Fallos de la lógica empresarial - DoS mediante desreferencia NULL en el análisis IGMP (CVE-2019-12259)
Corrupción de memoria: desreferencia nula - Filtración de información de IGMP a través del informe de membresía específica de IGMPv3 (CVE-2019-12265)
Exposición de información: exposición de datos confidenciales

Haga clic en el enlace de abajo y descargue el PDF de este recurso.
Secure Code Warrior está aquí para que su organización le ayude a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Ya sea administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados con el código inseguro.
Ver informeReserva una demostraciónChief Executive Officer, Chairman, and Co-Founder
Pieter Danhieux is a globally recognized security expert, with over 12 years experience as a security consultant and 8 years as a Principal Instructor for SANS teaching offensive techniques on how to target and assess organizations, systems and individuals for security weaknesses. In 2016, he was recognized as one of the Coolest Tech people in Australia (Business Insider), awarded Cyber Security Professional of the Year (AISA - Australian Information Security Association) and holds GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA certifications.
Mientras VxWorks no es exactamente un nombre conocido para el consumidor promedio, este producto de software inevitablemente beneficia a muchas personas como tú y yo, todos los días. Como el sistema operativo en tiempo real (RTOS) más popular del mundo, es la herramienta más poderosa en la que confiamos (por proxy) para alimentar las redes empresariales y los firewalls, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar solo algunas aplicaciones de uso generalizado.
Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, están ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha cuestionado la cifra en un artículo de Seguridad de búsqueda, que revela que el alcance exacto no está confirmado y no se cree que sea tan alto. A pesar de ello, ya sabemos que las filtraciones de datos y los ataques ocurren todo el tiempo, pero este es el siguiente nivel: las fallas confirmadas son relativamente fáciles de explotar, ya que muchas de ellas abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota mediante la transmisión de paquetes de red.
Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en la gran cantidad de dispositivos que requieren la actualización del parche, al igual que Thanos acaba con el mundo con un clic de sus dedos, inevitable que muchos dispositivos permanecerán sin parches y, por lo tanto, vulnerables durante mucho tiempo.
Firma de seguridad Armis estuvo detrás de este gigantesco descubrimiento, doblando sus hallazgos URGENTE/11. Lo han identificado como grave, sin duda debido a la facilidad de ataque de múltiples vectores y a la posibilidad de una infección extensa. La creación y el despliegue de un gusano en el software que se utiliza para todo tipo de aplicaciones, desde escáneres de resonancia magnética y productos de VoIP hasta redes de trenes y semáforos, son totalmente posibles.
¿Es hora de entrar en pánico?
Como alguien que ha hecho de la concienciación sobre la seguridad una misión fundamental en su vida, veo muchos posibles problemas de seguridad en el día a día. Me pasaría la mayor parte del día histérica si me permitiera sentir demasiado pánico (al fin y al cabo, ¡prefiero dedicarme al negocio de educar y ayudar a corregir los errores!). Sin embargo, el alcance de la conclusión del proyecto URGENT/11 es bastante alarmante. De las once vulnerabilidades encontradas, seis se consideran críticas. Como Las noticias de los hackers identifica que estas fallas existen en los dispositivos que ejecutan VxWorks desde la versión 6.5 (excluidas las versiones diseñadas para la certificación, incluidas VxWorks 653 y VxWorks Cert Edition), lo que significa que algunas tecnologías vitales han estado bajo la amenaza de ataques de apropiación de dispositivos durante más de una década. No todos los dispositivos son vulnerables a las once fallas (y algunos solo pueden explotarse si el atacante está en la misma subred LAB), pero incluso un hacker mediocre solo necesita una pequeña oportunidad.
Es importante tener en cuenta que Wind River tiene actuó con rapidez y brindó consejos detallados para mitigar los problemas, al igual que Armis. Además, el RTOS de VxWorks es ampliamente adoptado porque es muy fiable y tiene una puntuación alta en cuanto a las normas de seguridad del software; por lo general, los cazarrecompensas por errores no se preocupan demasiado por ello. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema: es el usuario final quien tiene que descargar los parches, seguir los consejos de seguridad y reforzar sus propios dispositivos, y ahí es donde la cosa se pone difícil.
Quizá no necesitemos entrar en pánico todavía, pero se necesitaría toda una aldea para derrotar a esta bestia.
Explicación de las vulnerabilidades URGENT/11
En este momento, cualquier dispositivo conectado a la pila IPNet TCP/IP de VxWorks comprometida desde la versión 6.5 podría verse afectado por al menos uno de los elementos URGENT/11. (Para obtener una lista completa de los CVEs de Wind River, consulte aquí).
En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y los ataques de denegación de servicio, y algunas provocan la exposición de la información y lógica empresarial problemas también. La ejecución remota de código es un tema particularmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin que el usuario final interactúe. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar nada ni introducir sus datos... esto hace que los dispositivos de VxWorks sean altamente «parasitables» y que el ataque adquiera una vida automática propia. ¿Recuerdas los de EternalBlue Quiero llorar gusano? URGENT/11 tiene un potencial similar, aunque más devastador, para causarnos un quebradero de cabeza a nivel mundial.
¿Qué podemos hacer al respecto?
Bueno, en el momento de escribir este artículo, se desconocen las consecuencias de URGENT/11. Los medios de comunicación han sensibilizado a la industria, y es evidente que Wind River está prestando apoyo a los afectados. En los próximos meses sabremos si algún atacante opta por explotar estas vulnerabilidades conocidas de alguna manera significativa, pero mientras tanto, la solución obvia es prestar atención a la multitud de consejos y parchear cualquier dispositivo relevante que se encuentre en su órbita.
A largo plazo, sigue siendo la misma misión: todos deben mejorar en lo que respecta a la seguridad del software. Los CVE de URGENT/11 son, por lo general, puertas traseras preocupantemente fáciles de atravesar, y el hecho de que hayan permanecido sin ser descubiertos durante muchos años demuestra que la preocupación y el conocimiento general de la industria son bastante bajos.
Todos los desarrolladores tienen la oportunidad de hacer su parte y necesitan el apoyo para aprender a proteger el código desde el principio de la producción. Los influyentes equipos que los rodean, desde AppSec hasta la alta dirección, pueden garantizar que prospere una cultura de seguridad positiva en todos los puntos de contacto con el software de la empresa.
¿Quiere poner a prueba su propio nivel de seguridad? Nuestra plataforma gamificada puede ofrecerte desafíos de código reales similares a algunos de los descubiertos en URGENT/11. Échales un vistazo y comprueba cómo te va:
- Desbordamiento de pilas en la oferta de DHCP/análisis de ACK en ipdhcpc (CVE-2019-12257)
Corrupción de memoria: desbordamiento de pilas - Conexión TCP DoS mediante opciones TCP con formato incorrecto (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transporte desprotegido de información confidencial - Fallo lógico en la asignación de IPv4 por parte del cliente DHCP ipdhcpc (CVE-2019-12264)
Fallos de la lógica empresarial - DoS mediante desreferencia NULL en el análisis IGMP (CVE-2019-12259)
Corrupción de memoria: desreferencia nula - Filtración de información de IGMP a través del informe de membresía específica de IGMPv3 (CVE-2019-12265)
Exposición de información: exposición de datos confidenciales
Tabla de contenido
Chief Executive Officer, Chairman, and Co-Founder

Secure Code Warrior está aquí para que su organización le ayude a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Ya sea administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados con el código inseguro.
Reserva una demostraciónDescargarRecursos para empezar
Temas y contenido de formación sobre código seguro
Nuestro contenido líder en la industria siempre está evolucionando para adaptarse al cambiante panorama del desarrollo de software teniendo en cuenta su función. Se ofrecen temas que abarcan desde la IA hasta la inyección de XQuery para distintos puestos, desde arquitectos e ingenieros hasta directores de productos y control de calidad. Obtenga un adelanto de lo que ofrece nuestro catálogo de contenido por tema y función.
Threat Modeling with AI: Turning Every Developer into a Threat Modeler
Walk away better equipped to help developers combine threat modeling ideas and techniques with the AI tools they're already using to strengthen security, improve collaboration, and build more resilient software from the start.
Recursos para empezar
Cybermon está de vuelta: las misiones de IA de Beat the Boss ya están disponibles bajo demanda
Cybermon 2025 Beat the Boss ya está disponible durante todo el año en SCW. Implemente desafíos de seguridad avanzados de IA y LLM para fortalecer el desarrollo seguro de la IA a gran escala.
Explicación de la Ley de Ciberresiliencia: qué significa para el desarrollo de software seguro por diseño
Descubra qué exige la Ley de Ciberresiliencia (CRA) de la UE, a quién se aplica y cómo los equipos de ingeniería pueden prepararse con prácticas de diseño seguras, prevención de vulnerabilidades y desarrollo de capacidades para desarrolladores.
Habilitador 1: Criterios de éxito definidos y medibles
Enabler 1 da inicio a nuestra serie Enablers of Success, de 10 partes, mostrando cómo vincular la codificación segura con los resultados empresariales, como la reducción del riesgo y la velocidad para lograr la madurez del programa a largo plazo.




%20(1).avif)
.avif)
