Esta semana en ciberseguridad – Abril 2022

42% de los desarrolladores insertan código vulnerable

Según un estudio de Tromzo, el 42% de los desarrolladores insertan regularmente código vulnerable, pero esto se debe a la gran cantidad de problemas de seguridad que deben abordarse sin una adecuada priorización.

Otros datos revelados por este interesante informe son:

  • Los desarrolladores corrigen solo el 32% de las vulnerabilidades conocidas
  • Un tercio de las vulnerabilidades son ruido
  • El 23% cree que los desarrolladores y seguridad están aislados.
  • El 62% de los desarrolladores utilizan 11 o más herramientas de seguridad de aplicaciones.
  • El 80% se sorprendería si vieran a su empresa en las noticias por una brecha de seguridad.
  • Casi el 20% cree que más del 75% de las alertas son falsas.

FUENTE: https://blog.segu-info.com.ar/2022/04/42-de-los-desarrolladores-insertan.html

Spring4Shell (CVE-2022-22965)

Un viejo amigo de la casa nos deja este interesante articulo donde habla de una nueva vulnerabilidad de día cero detectada el 29 de marzo denominada “Spring4Shell” que permite la ejecución de código remoto no autenticado en aplicaciones vulnerables utilizando el acceso ClassLoader.

Esta vulnerabilidad se reconoce por su código CVE-2022–22965, y aunque tiene un nombre similar a Log4Shell no es tan mala como esta última, ya que requiere ciertos requisitos previos para ser explotada.

FUENTE: https://www.traceable.ai/blog-post/spring4shell-vulnerability-cve-2022-22965-enables-remote-code-execution-when-using-the-spring-framework

2FA en SSH

Si bien este articulo es un tanto antiguo (09/02/21), siempre es bueno recordar como poder obtener un poco mas de seguridad, sobre todo cuando se trata de un servicio tan popular como lo es SSH y sobre todo si este servicio esta expuesto a internet.

En este articulo se explica como agregar un segundo factor de autenticación al servicio SSH, y acá te dejo un resumen de los pasos a seguir basados en Linux Ubuntu Server 20.04.2 LTS.

  • Instalar el módulo PAM desarrollado por google
    sudo apt install libpam-google-authenticator
  • Configurar el módulo PAM, añadiendo al final del fichero /etc/pam.d/sshd la línea auth required pam_google_authenticator.so
  • Chequear que el parametro ChallengeResponseAuthentication de /etc/ssh/sshd_config este en yes.
  • reiniciar el servicio.
    sudo systemctl restart sshd.service
  • iniciar sesión con el usuario a configurar y ejecutar google-authenticator respondiendo “y” a todas las preguntas que nos haga a excepción de la penúltima donde damos “n”.
  • Con esto se despliega un QR para vincular la cuenta con la aplicación de google en nuestro smartphone

FUENTE: https://derechodelared.com/segundo-factor-de-autenticacion-ssh/