Investigadores de la firma de seguridad Nozomi Networks detallaron el hallazgo de una vulnerabilidad crítica que reside en uClibc, una biblioteca C estándar empleada por grandes empresas alrededor del mundo. Esta biblioteca está diseñada para desarrollar sistemas Linux integrados y, según su sitio web, es empleada por dispositivos de Internet de las Cosas (IoT) fabricados por firmas como Linksys, Netgear y Axis.
Identificada como CVE-2022-05-02, la vulnerabilidad podría ser explotada para lanzar ataques de envenenamiento de DNS contra dispositivos afectados. Según los investigadores, “los actores de amenazas podrían engañar a un cliente DNS para aceptar respuestas falsificadas, induciendo a ciertos programas a realizar comunicaciones de red con un endpoint arbitrario que suplante al legítimo”.
Como muchos usuarios ya sabrán, el envenenamiento de DNS permite el despliegue de ataques Man-in-The-Middle (MiTM), ya que los atacantes pueden redirigir las comunicaciones de la red a un servidor bajo su control. Posteriormente, los atacantes podrían robar o manipular la información transmitida por los usuarios y realizar otros ataques contra los dispositivos afectados.
Este problema de seguridad fue identificado el año pasado, aunque los desarrolladores de uClibc demoraron en responder al reporte de Nozomi. El equipo detrás de la biblioteca al fin respondió en marzo pasado, mencionando que habían fallado al tratar de abordar la vulnerabilidad por sus propios medios, por lo que decidieron llevar a cabo la divulgación pública para que la comunidad de la ciberseguridad pueda colaborar en su corrección.
Los proveedores de dispositivos afectados fueron alertados sobre la falla a inicios de 2022, por lo que cada firma pudo emitir sus propias recomendaciones y soluciones alternativas para mitigar el riesgo de explotación.
Ante la ausencia de un parche, Nozomi optó por mantener en secreto los nombres de los productos afectados, aunque concluyen su reporte mencionando que una amplia gama de dispositivos IoT ejecutando sus más recientes versiones de firmware podrían verse afectados.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.