Evitar que la vulnerabilidad de SQLite Magellan dañe sus aplicaciones

| Feb 01, 2019 |


Las vulnerabilidades emergentes y los parches continuos han estado en desacuerdo entre sí desde que comenzó la era de la información. Las fallas a menudo son tan simples que un parche puede mitigar cualquier problema que presenten, pero de vez en cuando nos enfrentamos a una falla que no debe tomarse a la ligera. Una de estas vulnerabilidades, descubierta hacia fines de 2018, es el error SQLite Magellan .

La amenaza de magallanes.

Magellan es una vulnerabilidad crítica en SQLite, un sistema de gestión de base de datos relacional ligero que se integra en miles de aplicaciones y se implementa ampliamente en múltiples plataformas y sistemas operativos . Debido al uso generalizado de SQLite, el impacto de esta vulnerabilidad es extenso. El equipo de Tencent Blade, los expertos que descubrieron la vulnerabilidad, reveló que los atacantes pueden ejecutar de forma remota el código malicioso en los dispositivos afectados, filtrar la memoria del programa, bloquear las aplicaciones y provocar ataques de denegación de servicio ( DoS ).

¿A quiénes afecta la vulnerabilidad de Magellan?

Básicamente, cualquier software o dispositivo que use SQLite, que podría estar en millones, es propenso a ser atacado. Software como Dropbox, Firefox y toda la suite de Adobe pueden ser víctimas de esta vulnerabilidad; Los dispositivos IoT , dispositivos móviles y equipos de escritorio también están en riesgo. Google Chrome , el navegador web más utilizado, es el que más sufre esta vulnerabilidad porque es compatible con SQLite a través de la API de base de datos web SQL en desuso.

Un exploit simple, como engañar a un usuario para acceder a una página web especialmente diseñada, puede desencadenar Magellan. Cabe señalar que esta vulnerabilidad no solo afecta a Chrome, sino a todos los navegadores web basados ​​en Chromium, incluidos Opera, Vivaldi y Brave.

Resolviendo la vulnerabilidad de Magellan

Tras el lanzamiento de una actualización de Chromium que corrige la vulnerabilidad de Magellan, Google emitió una solución similar para Chrome en la versión 71.0.3578.80 , generalmente conocida como Chrome 71 . SQLite implementó la versión 3.26.0 para abordar la falla de Magellan, pero cuando se trata de actualizar el motor de base de datos SQLite, cada cambio tiene la posibilidad de corromper los datos y causar estragos en el ecosistema de su aplicación.

El equipo de Tencent Blade no reveló la prueba de explotación al público, ni hay evidencia de que esta vulnerabilidad haya sido explotada en la naturaleza. Dadas las circunstancias, podría ser mejor esperar para aplicar parches a cada una de sus aplicaciones SQLite hasta que cada proveedor despliegue sus propios parches. Con la cantidad de aplicaciones que utilizan SQLite, podemos declarar con seguridad que 2019 será un año ocupado para parches. Pero, ¿qué tan preparado está para enfrentar la montaña de parches que pueden salir cada semana?

Aquí es donde nuestra herramienta de parcheo completamente automatizada, Patch Manager Plus, entra en juego. Con Patch Manager Plus, todo lo que tiene que hacer es crear una tarea de implementación automática de parches (APD), luego combinarla con la función Probar y aprobar para implementar actualizaciones de seguridad de cualquier proveedor de forma segura y automática. No tome nuestra palabra para ello. Pruebe todas las funciones de Patch Manager Plus gratis por 30 días .

Tags :

Articulos relacionados:


Compartir