Descubiertas vulnerabilidades que afectan al uso del Bluetooth en Linux

Fecha de publicación 16/10/2020
Importancia
4 - Alta
Recursos Afectados

Todas las versiones del kernel de Linux anteriores a la 5.9, así como Chrome OS, que hagan uso de la pila BlueZ para la gestión de las conexiones Bluetooth en el dispositivo.

Descripción

Ingenieros de Google han informado de la existencia de varias vulnerabilidades que afectan a la pila que se encarga de gestionar el envío y la recepción de paquetes en las conexiones Bluetooth.

Dichas vulnerabilidades permitirían a un ciberatacante realizar una escalada de privilegios, permitiéndole realizar otras acciones malintencionadas en el dispositivo afectado, tales como la ejecución de código malicioso, el robo de información o el ataque de denegación de servicio contra el dispositivo.

Solución

Desde Intel se recomienda instalar los parches de seguridad que corrigen dichas vulnerabilidades a nivel del kernel de Linux. Ante la dificultad que puede conllevar esta operación debido al nivel al que se deben aplicar dichos parches, INCIBE recomienda que sea llevada a cabo por personal técnico cualificado.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle

Aviso de seguridad 15/10/2020 - Vulnerabilidad SAP

Las vulnerabilidades detectadas afectan a la pila BlueZ que se encarga de gestionar el envío y la recepción de paquetes a través de la conexión Bluetooth en los dispositivos con sistemas operativos basados en el kernel de Linux.

La vulnerabilidad de criticidad alta, conocida BleedingTooth, puede ser usada por un ciberdelincuente que se encuentre situado dentro del radio de alcance del dispositivo de la víctima, con la condición previa de que el Bluetooth se encuentre activado sin necesidad de que haya un emparejamiento entre el dispositivo del atacante y el de la víctima. Una vez establecida la conexión, el atacante puede ejecutar código en el dispositivo afectado aun sin contar con los privilegios necesarios para ello.

Las otras 2 vulnerabilidades de criticidad media permiten a un atacante realizar ataques de denegación de servicio contra el dispositivo de la víctima.

Línea de ayuda en ciberseguridad 017

Etiquetas