Los hackers atacan un agujero en BrightStor

La firma de antivirus Symantec advertía el viernes de un código en circulación diseñado para explotar un agujero de seguridad descubierto hace unas semanas en el software BrightStor ARCServe Backup, que proporciona backup y recuperación de datos sobre una diversidad de sistemas operativos, incluidos Windows, Netware, Linux, Unix y Mac.

Symantec lanzó la alerta después de que el código fuera expuesto en el sitio Web Securityfocus. La alerta fue emitida con los mismos niveles de urgencia y severidad que el aviso anterior sobre brechas de seguridad a que se dirigen los ataques y que afectan a ARCServe Backup versiones de 9.01 a 11.5 SP1, así como al software Business Protection Suite de CA. El código de explotación ha está diseñado para correr sobre sistemas Windows XP y Windows 2000.

Se trata de una vulnerabilidad de buffer overflow en BrightStor inicialmente dada a conocer el 12 de enero. El parche que la cubre ya disponible.

Aprovechando la brecha, los atacantes pueden disparar el ataque de sobrecarga de buffer mediante el lanzamiento de peticiones RPC (Remote Procedure Call) especialmente manipuladas a los puertos TCP 6503 y 6504. Disparar este ataque podría permitir a los autores correr código malicioso sobre el sistema vulnerable con privilegios administrativos y finalmente tomar el control de la máquina.

El software de backup resulta un blanco de especial atractivo para los hackers porque estos sistemas –por su propia naturaleza- almacenan grandes volúmenes de datos a los que puede accederse ilegítimamente cuando los sistemas quedan comprometidos, según explica Max Caceras, director de gestión de producto de Core Security.

Se aconseja a los clientes de BrightStor aplicar el parche que fija la vulnerabilidad, bloquear el acceso externo al software BrightStor o bien utilizar IDS para detectar los ataques.
Whitepaper emc-cio-it-as-a-service-wp Whitepapers