Ayer os contábamos el descubrimiento de una nueva vulnerabilidad relacionada con Internet. El nombre de esta vulnerabilidad es Heartbleed y ha sido descubierta en la conocida librería OpenSSL. El error detectado permite que cualquier usuario pueda leer hasta 64 KB de memoria en un servidor. Esa memoria puede contener información muy importante sobre los usuarios o servidores, como pueden ser contraseñas. Los responsables de OpenSSL actuaron rápido y al poco tiempo sacaron una nueva versión corrigiendo dicha vulnerabilidad. El problema está en que eso no es suficiente, ya que los responsables de los servicios deben encargarse de parchearlo y en algunos casos pueden tardar un tiempo importante. Yahoo! ha sido uno de los servicios más afectados debido a que tardó más de un día en parchearlo.

Servicios afectados

No solo Yahoo! ha sido afectado de forma importante. Los servicios de alojamiento de imágenes Flickr y 500px se han visto afectos en algún momento. También sitios como la web de vídeos porno Redtube o la página de XDA Developers han tenido problemas. En este enlace podemos ver una lista de páginas que han sido, son o pueden ser vulnerables a Heartbleed. Afortunadamente, muchos de las páginas más visitas y usadas no han tenido problemas, ya que la versión de OpenSSL que utilizan no está afectada o, simplemente, no utilizan OpenSSL. Entre ellas se encuentra, YouTube, Amazon, Google o Facebook.

¿Cómo protegernos?

Desgraciadamente, el usuario final no puede hacer nada para corregir la vulnerabilidad. Lo que podemos hacer para protegernos es tener cuidado y evitar visitar páginas web que estén afectadas o corran el riesgo de estarlo. Esto se debe a que el error debe ser corregido en el propio servidor de cada sitio web, por lo que toca esperar a futuros comunicados de cada servicio indicando si han conseguido corregir el fallo. En RedesZone nos cuentan cómo podemos comprobar si una web es vulnerable a Heartbleed. Para ello tenemos que visitar esta web y hacer un test online que nos dirá si es vulnerable o no.

 

Fuente: adslzone