AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Grave vulnerabilidad de escalada de privilegios en el kernel de Linux es explotada en campañas de ransomware

Introducción

La Agencia de Ciberseguridad y Seguridad de Infraestructura de Estados Unidos (CISA) confirmó el pasado jueves que una vulnerabilidad crítica de escalada de privilegios en el kernel de Linux está siendo activamente explotada por actores de amenazas en campañas de ransomware. La confirmación oficial subraya la urgencia de abordar este fallo de seguridad, que afecta a una amplia gama de distribuciones y versiones del sistema operativo más utilizado en infraestructuras empresariales, servidores cloud, centros de datos y entornos de misión crítica.

Contexto del Incidente

El fallo, identificado como CVE-2024-1086, fue originalmente reportado a principios de este año y afecta a múltiples versiones del kernel de Linux, concretamente a partir de la versión 5.14 en adelante. Desde entonces, varios proveedores —incluidos Red Hat, Ubuntu, Debian, SUSE y otros— han publicado parches, pero la naturaleza crítica de la vulnerabilidad, unida a la lenta adopción de actualizaciones en entornos productivos, ha dejado un amplio vector de ataque disponible. CISA ha incluido este CVE en su catálogo de vulnerabilidades explotadas conocidas (KEV), lo que obliga a las agencias federales estadounidenses a aplicar los parches antes del 20 de junio de 2024, en cumplimiento con la Directiva Operativa Vinculante BOD 22-01.

Detalles Técnicos

CVE-2024-1086 reside en el subsistema de Netfilter del kernel de Linux, utilizado para la manipulación y filtrado de paquetes de red. Específicamente, el fallo se encuentra en la función nft_verdict_init(), que permite a un usuario local con privilegios bajos ejecutar código arbitrario en el contexto del kernel. El exploit permite la elevación de privilegios a root sin necesidad de autenticación adicional.

El principal vector de ataque identificado se basa en la explotación local, aunque ya se han observado cadenas de ataque que combinan esta vulnerabilidad con exploits remotos para obtener acceso inicial, siendo posteriormente utilizada para la escalada de privilegios. Algunas variantes de ransomware conocidas, como Black Basta, han integrado exploits para este CVE en su cadena de ataque, facilitando el movimiento lateral y el cifrado masivo de sistemas.

El framework Metasploit ya cuenta con módulos públicos capaces de explotar CVE-2024-1086. Asimismo, se han detectado TTPs (tácticas, técnicas y procedimientos) alineados con las matrices MITRE ATT&CK, especialmente T1068 (Exploitation for Privilege Escalation), T1059 (Command and Scripting Interpreter) y T1486 (Data Encrypted for Impact).

Entre los indicadores de compromiso (IoC) destacan la aparición de procesos sospechosos ejecutando código desde ubicaciones no estándar, la manipulación de reglas de Netfilter y la presencia de herramientas de post-explotación como Cobalt Strike o Sliver, empleadas por atacantes para persistencia y exfiltración.

Impacto y Riesgos

El impacto potencial de CVE-2024-1086 es muy elevado, especialmente en entornos donde los parches no han sido aplicados. La explotación exitosa concede control total sobre el sistema afectado, permitiendo la desactivación de soluciones de seguridad, el despliegue de ransomware, la exfiltración de datos sensibles y la interrupción de servicios críticos.

Se estima que, a fecha de publicación, más del 35% de los sistemas Linux expuestos públicamente aún no han aplicado el parche de seguridad, según datos de Shodan y Censys. El coste de un incidente de ransomware sobre sistemas Linux puede superar fácilmente los 2 millones de euros, considerando tanto el rescate exigido como los costes asociados a la interrupción operativa y la posible sanción por incumplimiento de GDPR o NIS2.

Medidas de Mitigación y Recomendaciones

Se recomienda encarecidamente a los equipos de seguridad y administradores de sistemas:

– Aplicar de inmediato los parches proporcionados por los distribuidores de Linux para el kernel afectado.
– Auditar los sistemas en busca de indicios de explotación, especialmente en logs de Netfilter y procesos inusuales.
– Restringir el acceso local a sistemas críticos y emplear soluciones de control de acceso robustas.
– Implementar detección de comportamiento anómalo y monitorización continua de integridad de archivos.
– Desplegar mecanismos de segmentación de red y limitar la superficie de ataque expuesta.
– Revisar y actualizar los planes de respuesta a incidentes, contemplando la posibilidad de escalada de privilegios y despliegue de ransomware.
– Realizar backups periódicos y probar la restauración de sistemas críticos.

Opinión de Expertos

Expertos en ciberseguridad como Kevin Beaumont y Jake Williams han alertado que la explotación de vulnerabilidades de escalada de privilegios en Linux está al alza, especialmente por la creciente profesionalización de grupos criminales y la integración de exploits en kits automatizados. Según datos de CrowdStrike y Sophos, más del 60% de los ataques de ransomware en 2023 involucraron el uso de exploits para escalada de privilegios, tendencia que se espera que aumente con la explotación de nuevos CVEs en sistemas Linux.

Implicaciones para Empresas y Usuarios

La explotación de CVE-2024-1086 pone de manifiesto la importancia de una gestión proactiva de vulnerabilidades y la necesidad de mantener procedimientos de hardening y actualización continua, especialmente en entornos Linux tradicionalmente considerados más seguros. Las organizaciones deben revisar sus políticas de parcheo, reforzar la formación de sus equipos técnicos y garantizar el cumplimiento de normativas como GDPR y NIS2, que exigen la protección activa de la infraestructura tecnológica frente a amenazas conocidas.

Conclusiones

El anuncio de CISA sobre la explotación activa de CVE-2024-1086 en campañas de ransomware debe servir de llamada de atención urgente para el sector. La adopción rápida de parches, la monitorización proactiva y una estrategia de defensa en profundidad son claves para mitigar el riesgo y evitar incidentes de gran impacto en infraestructuras críticas y empresariales.

(Fuente: www.bleepingcomputer.com)