Vulnerabilidades en el 2016 lidereadas por trío Linux

Y empezamos el nuevo año presentándoles los Sistemas Operativos mas vulnerables del 2016. Esta vez tenemos a tres distribuciones Linux a la cabecera: Android con 523, Debian 319 y Ubuntu 278, estos muy por encima de las 228 descubiertas en openSUSE.

Pues así mismo como lo estas leyendo, el 2016 fue un año terrible para los especialistas en Seguridad Cibernética. Estuvo plagado de exploits, ransomware, ataques DDoS, fraude, y mucho mas.

 

Aquí podemos ver una lista de los 50 productos mas vulnerables:

Rank Nombre del Producto Proveedor Tipo
1 Android Google OS 523
2 Debian Linux Debian OS 319
3 Ubuntu Linux Canonical OS 278
4 Flash Player Adobe Application 266
5 Leap Novell OS 259
6 Opensuse Novell OS 228
7 Acrobat Reader Dc Adobe Application 227
8 Acrobat Dc Adobe Application 227
9 Acrobat Adobe Application 224
10 Linux Kernel Linux OS 217
11 Mac Os X Apple OS 215
12 Reader Adobe Application 204
13 Windows 10 Microsoft OS 172
14 Chrome Google Application 172
15 Iphone Os Apple OS 161
16 Windows Server 2012 Microsoft OS 156
17 Windows 8.1 Microsoft OS 154
18 Windows Rt 8.1 Microsoft OS 139
19 Edge Microsoft Application 135
20 Windows 7 Microsoft OS 134
21 Firefox Mozilla Application 133
22 Windows Server 2008 Microsoft OS 133
23 Internet Explorer Microsoft Application 129
24 Enterprise Linux Workstation Redhat OS 126
25 Enterprise Linux Server Redhat OS 126
26 Enterprise Linux Desktop Redhat OS 125
27 Windows Vista Microsoft OS 125
28 Fedora Fedoraproject OS 120
29 Linux Oracle OS 111
30 PHP PHP Application 107
31 Apple Tv Apple OS 102
32 Mysql Oracle Application 100
33 Wireshark Wireshark Application 95
34 Qemu Qemu Application 91
35 Watchos Apple OS 77
36 Phpmyadmin Phpmyadmin Application 76
37 Solaris Oracle OS 74
38 Firefox Esr Mozilla Application 72
39 Enterprise Linux Redhat OS 63
40 Air Sdk Adobe Application 62
41 Flash Player For Linux Adobe Application 62
42 Linux Enterprise Suse OS 61
43 Safari Apple Application 56
44 AIR Adobe Application 56
45 Air Sdk \& Compiler Adobe Application 55
46 Enterprise Linux Hpc Node Redhat OS 54
47 Enterprise Linux Server Eus Redhat OS 53
48 Enterprise Linux Hpc Node Eus Redhat OS 49
49 Suse Linux Enterprise Server Novell OS 48
50 Office Microsoft Application 48

 

Fuente: http://www.cvedetails.com/top-50-products.php?year=2016

 

¿Te resultó interesante? Compártelo ...



Rafael Castro

Publicado por Rafael Castro

http://www.4chan.org/ » Forma parte de GUTL desde el 9 agosto, 2013. I love Internet trolling, but "trolls sucks"!!!

Este artículo tiene 22 comentarios

  1. Que lindos los de CVE Details, entonces es mentira que Linux es mas seguro que Windows según esos charts. bah.

    • Hola Dcruz, versiones recientes de Windows tales como 8/8.1 y 10 han mejorado en seguridad. Volviendo al tema de Linux, como puedes ver, el Kernel del mismo ha sido explotado en abundancia en los últimos años.

      • Bueno, tiene algo de lógica, si un sistema gana popularidad pues es obvio que se pongan para «meterle las manos». Pienso yo.

  2. Da hasta risa..esa fuente no me parece muy confiable si hasta pusieron Ubunto en vez de Ubuntu…imagínense ustedes!!!!

      • La fuente de la gráfica (Busines Insider) no es la misma que la fuente de los datos (CVE Details).

        • Si, ya veo. Igual, aunque aparezcan vulnerabilidades relacionadas al Kernel Linux, la manera de organizar permisos en Unix y derivados siempre va a venir unido a una ventaja de seguridad respecto a otras formas…

    • @mikethewolf83, la fuente tiene un error ortográfico como bien dices, aun así, esto no deja de ser serio. El mismo Torvalds ha mencionado varias veces los problemas que enfrenta el kernel de Linux, y como algunas cosas se convierten en «stable» teniendo serios problemas.

  3. Vamos a ver.
    Mirando los datos del post solamente sin la información completa (más sobre esto en otro párrafo) es inevitable llegar a una conclusión negativa sobre el panorama de la seguridad. No me malinterpreten, el estado actual de la seguridad en general, tanto del software privativo como libre, está lejos de ser ideal, sin embargo, comparativamente sigue siendo mejor en el ámbito del segundo que del primero.

    Pero cómo? Si ahí dice que hay más vulnerabilidades?

    Primero que todo, para que exista una vulnerabilidad debe existir un error en el código, (a menos, claro, que dicha vulnerabilidad sea introducida a propósito) y como todos los errores tanto los que presentan riesgo para la seguridad como los que no, las auditorías y pruebas solo demuestran la presencia de estos, no su ausencia. Teniendo esto en cuenta podemos ver que mayor cantidad de vulnerabilidades detectados no significa mayor cantidad de vulnerabilidades presentes en general.

    En mi opinión en sistemas tan complejos como los que aquí se presentan siempre abundan las vulnerabilidades y estoy más que feliz de que en los que personalmente uso, su detección y corrección vaya a tan buen paso.

    En segundo lugar, notar la importancia de la disponibilidad del código fuente en la detección de los vulnerabilidades y la fuente de los reportes de estos (desarrolladores y colaboradores en el software libre vs solo desarrolladores en el software privativo, además del proceso de reporte y corrección de los mismos que difiere grandemente en que muchos de los errores encontrados por las propias empresas de software privativo nunca son reportados públicamente y por tanto no se incluyen en estos datos.

    Finalmente los datos faltantes que mencionaba antes: mucho más importante que el número total de vulnerabilidades es, por supuesto, la severidad de estas. La fuente de los datos presentados aquí usa el Common Vulnerability Scoring System para rankear las vulnerabilidades y las tablas que muestran esos datos (aquí agrupados por vendors y aquí detallados por productos dan una mejor idea del estado real de la seguridad.

    Disculpen lo extenso de la respuesta.

    • Vaya, ahí te va un +1 o un pulgar arriba de mi parte. Más claro y explicativo imposible. Gracias por la explicación colega….

    • Saludos Obi, en algunos casos «La verdad es difícil de tragar». Las estadísticas están ahí, y lo demuestran. La fuente es confiable. El 2016 fue un año terrible para Linux, y el 2017 va a ser peor.

      • La fuente es confiable, de hecho dos de los links que puse son de esa misma fuente, ese no es mi punto.

        Precisamente que «las estadísticas están ahí» es el principal motivo de que comentara. La cosa es que aunque lo parezca no todas «las estadísticas están ahí» si lo que se quiere es mostrar un panorama real del estado de la seguridad. Los datos escogidos convenientemente muestran sin dudas a cualquiera que ya viniera con esa misma idea o a cualquiera que simplemente no se molestara en buscar un poco más, que 2017 «fue un año terrible para Linux». Si ese es el propósito del artículo, si es todo lo que se quiere mostrar, si se trata únicamente de un artículo de opinión tratando el tema de manera parcializada, entonces me callo, porque el propósito fue cumplido.

        Pero entonces, con un propósito similar, podemos publicar un artículo parecido que se titule, quizás, «Vulnerabilidades del 2016 lideradas por compañías de software privativo», mostrando esta tabla (nótese que la fuente es exactamente la misma que la del post original, con datos agrupados de una manera diferente), y ahí veríamos que Microsoft (4735 vulns), Oracle (3918), Apple (3498), IBM(3016), CISCO (2795), Adobe(2177), Google (2172) y Mozilla(1714) encabezan la lista. Y sin embargo, yo comentaría en dicho artículo, similar a cómo hice en este, que los datos no son precisos ni suficientes para llegar a conclusiones útiles. Por qué? pues porque en este segundo artículo, se ignora el hecho de que en los datos de Microsoft se suman las vulnerabilidades de 442 productos llevando a una razón de 11 vulnerabilidades por producto, mientras que Linux como vendor solo cuenta con 15 productos y una razón de 105 vulnerabilidades por producto.

        Y aún incluyendo dichos datos en los dos artículos, seguiríamos careciendo de una estadística fundamental que mencioné en el otro comentario: la severidad de las vulnerabilidades (para los interesados, esta es la especificación según la que clasifican las vulnerabilidades en CVS Details). Como se ve en esta tabla Microsoft, como empresa, padeció de 1884 vulnerabilidades clasificadas como críticas, las de mayor peligrosidad de acuerdo a la metodología usada en el link que puse antes, frente a solo 61 de Linux.

        Quiero aclarar que mi punto con estos comentarios no ha sido ni el de criticar el artículo, ni el de defender la idea de que Y es más seguro que Z. Y quiero disculparme si en algun momento he sonado brusco. Mi objetivo es simplemente brindar un punto de vista alternativo para los interesados y los que no tienen la posibilidad o el tiempo de acceder a los datos completos, así como resaltar a los lectores que no es lo más correcto (desde el punto de vista técnico) llegar a conclusiones sin antes haber al menos intentado analizar el problema en toda su magnitud y haber tenido en cuenta más de un aspecto significativo de este, y mucho menos de un tema tan complejo y con tantas facetas y dimensiones como es la seguridad.

        May the force be with you.

        • Te recomiendo que mires Shodan cuando puedas. No es un articulo de opinión, tampoco es para mostrar nada malo contra Linux. Vemos un creciente problema de seguridad en Linux, y sus distribuciones. Como «Pentester» veo usuarios con la «mentalidad» Linux mejor que Windows, bla bla bla, la seguridad es mejor en Arch que en Debian, y al final cuando «zero day exploits» son usados todo es «hackeable». Ahora mismo este servidor que hospeda esta web tiene 9 vulnerabilidades criticas, 3 de ellas pueden ser explotadas, las otras 6 tal vez lo sean mañana.

          Para nada ofendido, tus comentarios son acertados, y muy buenos, con base y argumentos. Ahora mismo he tratado de responderte dos veces pero parece que cada cierto tiempo mi IP es «limitada» en la red de TinoRed y no puedo acceder a GUTL.

          Always!

          • Te recomiendo que mires Shodan cuando puedas.

            Ah, la Internet of Things, plagada de dispositivos desactualizados, sin soporte de los fabricantes e inseguros por default. Ya vimos las consecuencias en el DDoS de hace unos meses, y eso no fue todo lo malo que pudo ser 🙁

          • 1TB/s DDoS es algo que no se creía posible hasta que OVH lo vivió en carne propia. MongoDB es la comida de los últimos días. Hace unos días el refrigerador me estaba mandando «spam» y no era de lata, :), menos mal que SIEM lo detecto.

  4. Las estadísticas son métricas que normalmente son usadas por gobiernos y compañías para falsear y esconder información.
    La verdad siempre permanece oculta a nuestros ojos. 😉

  5. Están perdiendo el foco, mi experiencia de varias décadas en «esto de linux» me dice que esta noticia está mal contada.

    Analicemos dos hechos:

    1 – Open Source & Free Software (FLOSS) = código disponible.

    O sea que cualquiera (que tenga las aptitudes para hacerlo) puede ver el código y determinar que en ciertas condiciones hay un problema, o sea que los errores o problemas están a simple vista.

    Saben que es la «Ley de Linus», wikipedia con ello…

    2 – Que en el FLOSS existe un pacto de caballeros que se honra casi en todos los casos en estas situaciones: el que encuentra el fallo notifica al desarrollador ANTES y en SECRETO antes de publicar el fallo.

    La consecuencia es que cuando el CVE sale público ya hace rato hay un parche disponible en el canal security de los repos de las principales distros, de hecho revisen los CVE para que vean.

    Usualmente al final dice escuetamente: por favor actualizar el soft X a la versión r.g.y.u que está libre del fallo.

    O sea que está mal contado… más exacto sería hacer los gráficos contra bugs o fallos abiertos sin parche o del tiempo medio de vida del bug hasta que sale el parche.

    Les aseguro que los números serian diferentes, muy diferentes…

    Saludos, M. Sc. Pavel Milanes Costa, Consultor en TICs de Consultores Asociados S.A. (CO7WT)

Los comentarios están cerrados.