5 días: ¿Parchea realmente la gente? Una actualización de Censys
La semana pasada, Saltstack anunció dos vulnerabilidades críticas, CVE-2020-11651 y CVE-2020-11652. Estas vulnerabilidades permiten a un atacante eludir los controles de autenticación y autorización para hacerse con el control efectivo de cualquier cosa que Saltstack esté gestionando; esto incluye infraestructura en la nube, servidores, bases de datos y, en algunos casos, incluso puntos finales de usuario como ordenadores portátiles.
El equipo de Censys se puso manos a la obra, y el 1 de mayo encontramos 5.841 servidores Salt expuestos y probablemente vulnerables conectados a Internet. Hemos vuelto a comprobarlo hoy, 6 de mayo, y hemos encontrado sólo 3.7 22 servidores Salt expuestos, lo que supone una reducción del 36% en sólo 5 días.
Está claro que algunos empezaron a parchear lo antes posible tras el anuncio de las CVE, pero no lo suficiente.
"Es realmente alentador ver que los usuarios de Salt se toman en serio la reciente vulnerabilidad crítica, y hacen lo correcto parcheando a la última versión o, como mínimo, no haciéndolos directamente accesibles a Internet", dijo Mehul Revankar, Director de Gestión de Producto en Saltstack. "Los resultados de los escaneos de censys.io son una gran validación de que nuestra estrategia de comunicación está funcionando, pero todavía nos queda un largo camino por recorrer. Si aún no han parcheado, por favor, parcheen lo antes posible".
Censys continuará monitorizando e informando sobre el número de Servidores Salt expuestos.