Casi el 10% de servidores poseen la vulnerabilidad FREAK

Escrito por Adrián Crespo
Seguridad
0

A pesar de reducirse la cifra de forma considerable durante la última semana, la cifra de servidores que aún están afectados por esta vulnerabilidad sigue siendo muy alta, aunque el porcentaje pueda hacernos ver todo lo contrario. FREAK afecta a las claves RSA y en la actualidad casi más de dos millones de equipos aún siguen mostrando signos de debilidad ante este fallo de seguridad.

Empleando los conocimientos que nos han aportado situaciones similares y de una escala parecida a esta que afecta a RSA, la tasa de adaptación en esta situación no ha sido tan mala comparada con otras. Sin embargo, sí que hay que puntualizar que a partir de ahora esta cifra a va a costar mucho reducirla, ya que la cantidad de equipos que están “abandonados” (en lo referido a la instalación de actualizaciones de seguridad) son un número importante que en vez de disminuir aumenta.

En el estudio realizado la pasada semana, de entre casi 23 millones de  direcciones IPv4 analizadas más de 2 millones ofrecieron resultados positivos ante una prueba que explotaba la vulnerabilidad FREAK. Aunque en este estudio se han centrado sobre todo en servidores, los investigadores también han querido destacar la importancia que supone la actualización del firmware de otros dispositivos de red, como por ejemplo los routers.

El módulo VPN de los routers afectado por FREAK

El problema radica también en la reutilización de este módulo en varios dispositivos, algo que ha sucedido y que en la mayoría de las veces se ha hecho en el servicio mencionado con anterioridad. En una prueba se buscado la crackeo de una de estas claves y tras casi 7 horas el resultado fue satisfactorio, otorgando a los ciberdelincuentes unas ganancias teóricas de casi 100 euros.

Evidentemente esta reutilización implica una reducción de costes, implicando un beneficio mayor. Sin embargo, de cara a la seguridad de los usuarios es un problema y así lo han demostrado estos investigadores.

Fuente | Softpedia