¿Están los administradores empeorando la situación de Heartbleed?

Negocios

Un analista cree que, por la presión de la situación, muchos administradores que están intentando reparar el fallo Heartbleed de sus servidores, están cometiendo más errores.

De acuerdo con un informe, la falla en el sistema criptográfico OpenSSL que se descubrió el mes pasado parece haber llevado a algunos administradores de sistemas a intentar parchear sistemas y, creen los analistas que, en ocasiones, se están intentando solucionar problemas que no existen llevando a empeorar la siuación.

heartbleed-2Según publica ZDnet, el investigador de seguridad Yngve Nysæter Pettersen ha descubierto que, por trabajar bajo presión, muchos administradores de sistemas están agregando fallos a servidores que no habían sido afectados por Heartbleed. El analista calcula que ahora hay 2.500 servidores más afectados y pide a los administradores que mantengan la calma.

Petterson, tras analizar la situación, considera que después de hacerse público el fallo de Heartbleed, hay un mayor riesgo  de que los atacantes puedan explotar una falla, puesto que ahora ese agujero de seguridad es conocido por todos. Por otro lado, cree que la mala gestión de este error por parte de los administradores ah traído nuevos problemas.  Dice el analista que “una posibilidad es que toda la atención de los medios llevó a los administradores de sistemas a creer que su sistema era inseguro”. 

Dice Pettersen que los administradores de sistemas que intentaron parchear servidores no afectados con el error Heartbleed deben ahora parchear los servidores con la actualización correcta, revocar y actualizar los certificados, y cambiar las contraseñas, en ese orden.

Otro problema más que hace de Heartbleed una vulnerabilidad pegajosa viene de acelerador BigIP SSL / TLS de F5 Networks, algunos de los cuales se están ejecutando versiones vulnerables de OpenSSL. Petterson aconseja a los administradores que se aseguren de si han instalado un nuevo servidor BigIP que deben actualizar el firmware antes de implementarlo.

Lea también :