Bash: tras Heartbleed los Unix vuelven a estar en peligro

Bugs Bash
Se ha descubierto un fallo de seguridad que puede ser peor que el dichoso Heartbleed al que ya hemos dedicado varios artículos en este blog. Ahora el problema está en un fallo de Bash y esto no solo afecta a Linux, sino a todos los sistemas *nix que empleen este shell.
Según nos informan, se podría explotar el error de Bash para que otros usuarios malintencionados consigan el control completo del sistema operativo. La alerta viene del Departamento de Seguridad Nacional de Estados Unidos para emergencias cibernéticas o US-CERT.
El US-CERT emitió un comunicando explicando la potencial peligrosidad de esta vulnerabilidad encontrada en los sistemas Unix que emplean Bash, como Linux, Mac OS X, entre otros. Y de forma similar a Heartbleed, se puede convertir en una pesadilla para los usuarios desprotegidos.
Pero vuelvo a repetir, los errores y las vulnerabilidades en Linux son noticia. Esto da una idea de lo seguro que es el sistema, ya que en otros sistemas operativos los bugs y agujeros de seguridad no podrían ser noticia puesto que son demasiados… Lo digo porque esto puede servir a los mactalibanes o fanáticos de Windows para atacar al software libre. Y antes de atacar deberían mirarse ellos mismos.
Tod Beardsley, de la empresa de ciberseguridad Rapid7, ha calificado al error con un 10 en una escala del 1 al 10, lo cual indica una alta gravedad. Pero en cambio, el riesgo de explotación lo ha calificado como bajo. Pero no te asustes, la solución es un simple parche para actualizar Bash y corregir el problema.
La comunidad de Linux ha sido rápida y ha producido ya un parche para corregir el problema y mantener seguro el sistema. Pero en cambio, desde Apple aun no se han pronunciado… Aunque según ellos tienen el sistema operativo más avanzado del mundo y el más seguro, así que no deberían preocuparse demasiado… ¿o sí? 😉

El artículo Bash: tras Heartbleed los Unix vuelven a estar en peligro ha sido originalmente publicado en Linux Adictos.




Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *