CloudBleed: La amenaza a la seguridad que está tomando Internet por asalto

CloudBleed es una de las mayores amenazas de seguridad de todos los tiempos, y está en su mejor momento. Cloudflare , el proveedor de entrega de contenido, recientemente ha tenido un error que ha causado que un montón de datos personales, desde contraseñas hasta datos de usuario e información bancaria, se filtren en Internet.

Irónicamente, Cloudflare es una de las mayores empresas de seguridad en Internet y fue sometida a escrutinio el año pasado a través del informe de vulnerabilidad de Google en su contra. Pero la peor noticia es que los sitios respaldados por Cloudflare probablemente han estado filtrando datos mucho antes de que fueran descubiertos por los analistas de Google. Y, con clientes como FitBit, Uber y OKCupid, hay mucho de qué preocuparse por los clientes de Cloudflare. Por lo tanto, el primer paso que debe dar es cambiar TODAS sus contraseñas en todas las cuentas de Internet y habilitar la autenticación de dos factores siempre que sea posible.

CloudFlare, mientras que uno de los servicios de Internet más populares en el mundo, es un nombre relativamente desconocido. Esto se debe a que trabaja entre bastidores para asegurarse de que los sitios web están protegidos por un cortafuegos web. También es una empresa de servicios de CDN, Domain Name Server y DDoS Protector que ofrece una amplia gama de productos para los principales sitios web. Y esa es la gran ironía de la situación. Siendo una organización especializada enseguridad de contenido, Cloudflare debería haber sido el último lugar en tener un ataque de malware de esta magnitud, después de todo, innumerables compañías pagan Cloudflare para ayudar a mantener sus datos de usuario seguros. El error Cloudbleed hizo lo contrario.

Detalles de CloudBleed

El nombre deriva su origen del insecto Heartbleed bug, que es muy similar al nuevo. De hecho, aparentemente, el Cloudbleed bug es el resultado de un error. Un solo carácter en el código de Cloudflare parece haber causado el desastre. Actualmente no hay información sobre si se trata de un error humano o de una acción deliberada, pero parecerá mucho más evidente una vez que la empresa salga a la luz pública para reclamar el ataque.

Ahora mismo, sólo hay esto blog post para obtener nuestrosdatos de. Menciona que el problema surge de la decisión de la compañía de usar un nuevo analizador de HTML llamado cf-HTML. Un analizador HTML es una aplicación que escanea código para extraer información relevante como etiquetas de inicio y etiquetas finales. Esto hace que sea más fácil modificar ese código.

Tanto el cf-HTML como el antiguo analizador de Ragel fueron implementados como módulos de NGINX compilados en nuestras versiones de NGINX. Estos módulos de filtro NGINX analizan los búferes (bloques de memoria) que contienen respuestas HTML, hacen las modificaciones necesarias, y pasan los búferes al siguiente filtro Resultó que el error subyacente que causó la fuga de memoria había estado presente en su analizador basado en Ragel durante muchos años, pero no hubo fugas de memoria debido a la forma en que se utilizaron los búferes internos de NGINX. La introducción de cf-HTML cambió sutilmente el búfer, lo que permitió la fuga, aunque no hubo problemas en el propio cf-HTML.

Lo que esto significa en términos simples es que las intenciones de Cloudflare eran perfectamente inofensivas. Acaban de intentar almacenar los datos de los usuarios en la ubicación más eficiente posible. Pero cuando esta ubicación tuvo su memoria llena, la almacenaron en otros sitios web desde donde se filtró hasta el infinito y más allá. Ahora la tarea casi imposible es reunir todos esos numerosos sitios web y reclamar los datos.

Cómo mantenerse protegido contra los sitios afectados por Cloudbleed

El experto en seguridad Ryan Lackey, propietario de CryptoSeal que fue adquirido por Cloudflare en 2014, tiene algunos consejos para que se proteja mientras pueda.

«Cloudflare está detrás de muchos de los mayores servicios web de consumo, así que en lugar de tratar de identificar qué servicios están en CloudFlare, es probablemente más prudente utilizar esto como una oportunidad para rotar TODAS las contraseñas en todos sus sitios. Los usuarios también deben cerrar sesión e iniciar sesión en sus aplicaciones móviles después de esta actualización. Mientras tanto, si es posible usar 2FA o 2SV con sitios que consideres importantes». dijo Lackey.

Averigüe si visitó los sitios afectados por Cloudbleed

CloudBleed: La amenaza a la seguridad que está tomando Internet por asalto 1

Estas dos extensiones de navegador le permitirán comprobar si ha visitado sitios afectados por el problema de seguridad de CloudFlare: Firefox | Chrome . Instálelos e inicie el análisis para averiguar si ha visitado recientemente algún sitio web afectado por Cloudbleed. El

En cualquier caso, podría ser una buena idea cambiar las contraseñas de sus cuentas en línea y mantenerse seguro.

Extensión de la fuga

La parte más inusual de todo el fiasco es que no es posible juzgar quién y qué ha sido afectado. CloudFlare afirma que sólo una parte mínima de toda la base de datos ha sido filtrada por CloudBleed a petición, pero esto viene de una empresa que no sabía de este error hasta que alguien de Google lo señaló específicamente. Además, el hecho de que muchos de sus datos se almacenaron en caché en otros sitios de terceros, y es posible que nunca sepas qué datos se han visto comprometidos o no. Pero, eso no es todo. Los problemas no se limitan sólo a los clientes de Cloudflare – las empresas que tienen numerosos clientes de Cloudflare como los usuarios también se espera que se vean afectados.

Contenido Relacionado

Deja un comentario