Ir al contenido
Únase a Censys el 10 de septiembre de 2024 para nuestro Taller de Caza de Amenazas en San Francisco, CA | Regístrese ahora
Blogs

Corrección de vulnerabilidades críticas de Saltstack

5 días: ¿Parchea realmente la gente? Una actualización de Censys

La semana pasada, Saltstack anunció dos vulnerabilidades críticas, CVE-2020-11651 y CVE-2020-11652. Estas vulnerabilidades permiten a un atacante eludir los controles de autenticación y autorización para hacerse con el control efectivo de cualquier cosa que Saltstack esté gestionando; esto incluye infraestructura en la nube, servidores, bases de datos y, en algunos casos, incluso puntos finales de usuario como ordenadores portátiles.

El equipo de Censys se puso manos a la obra, y el 1 de mayo encontramos 5.841 servidores Salt expuestos y probablemente vulnerables conectados a Internet. Hemos vuelto a comprobarlo hoy, 6 de mayo, y hemos encontrado sólo 3.7 22 servidores Salt expuestos, lo que supone una reducción del 36% en sólo 5 días.

Está claro que algunos empezaron a parchear lo antes posible tras el anuncio de las CVE, pero no lo suficiente.

"Es realmente alentador ver que los usuarios de Salt se toman en serio la reciente vulnerabilidad crítica, y hacen lo correcto parcheando a la última versión o, como mínimo, no haciéndolos directamente accesibles a Internet", dijo Mehul Revankar, Director de Gestión de Producto en Saltstack. "Los resultados de los escaneos de censys.io son una gran validación de que nuestra estrategia de comunicación está funcionando, pero todavía nos queda un largo camino por recorrer. Si aún no han parcheado, por favor, parcheen lo antes posible".

Censys continuará monitorizando e informando sobre el número de Servidores Salt expuestos.

Soluciones de gestión de la superficie de ataque
Más información