Una vulnerabilidad lleva activa 18 años y puede afectar a millones de sitios web

Protección de datos y privacidad
Protección de infraestructura y sistemas
Vulnerabilidad zero day Adobe

Se ha identificado una vulnerabilidad crítica en NGINX, uno de los servidores web más utilizados a nivel mundial, que habría permanecido oculta durante casi 18 años. Este fallo, conocido como NGINX Rift, se origina en la forma en que el software procesa determinadas solicitudes HTTP especialmente diseñadas, lo que puede provocar comportamientos anómalos en los servidores afectados.

En función de la configuración del sistema, un atacante podría explotar esta debilidad para causar interrupciones en el servicio o incluso ejecutar código no autorizado, comprometiendo la seguridad de los sistemas. Aunque por el momento no existen evidencias de una explotación masiva, los expertos advierten de que la divulgación pública de este tipo de vulnerabilidades suele ir seguida de intentos de ataque en un corto plazo, especialmente contra sistemas que no han sido correctamente actualizados. 

Dado que NGINX está ampliamente implantado en infraestructuras críticas, servicios en la nube y plataformas digitales, el impacto potencial es elevado. No obstante, ya se han publicado parches de seguridad, y el nivel de riesgo dependerá en gran medida de la configuración específica de cada servidor.

 

Riesgos asociados

  • Interrupción del servicio web (denegación de servicio parcial o total).
  • Ejecución remota de código en servidores vulnerables.
  • Acceso no autorizado a sistemas y posible filtración de datos.
  • Compromiso de servicios digitales críticos y plataformas corporativas.
  • Incremento de ataques oportunistas tras la publicación del fallo.
  • Efecto en cadena debido al uso masivo de NGINX en Internet.

 

Medidas de protección para la ciudadanía

  • Mantener dispositivos, navegadores y aplicaciones siempre actualizados.
  • Verificar que las páginas web utilizan conexiones seguras (HTTPS).
  • Evitar introducir información personal en sitios web sospechosos.
  • Activar la autenticación multifactor en servicios críticos.
  • Estar atentos a fallos o comportamientos inusuales en servicios online.

 

Medidas de protección para PYMEs

  • Aplicar de forma urgente los parches de seguridad publicados para NGINX.
  • Revisar y endurecer la configuración de los servidores web.
  • Implementar monitorización continua y sistemas de detección de intrusiones.
  • Realizar auditorías periódicas de vulnerabilidades y pruebas de seguridad.
  • Limitar privilegios y accesos en los sistemas críticos.
  • Mantener copias de seguridad actualizadas y planes de recuperación ante incidentes.
  • Segmentar la red para reducir el impacto de un posible compromiso.

 

Fuente: www.escudodigital.com