LA VOZ DE GOICOECHEA (Por Carolina González).- Se acaban de activar todas las alarmas en Linux. El problema es tan grave que afecta desde empresas hasta usuarios particulares, por lo que toca revisar actualizaciones ya.
Aunque puede parecer otro aviso de ciberseguridad y hackeo más, lo cierto es que este no es el típico fallo que se arregla de una forma simple o con un parche al uso. Se trata en concreto de dos vulnerabilidades en sistemas Linux que han demostrado cómo, explotándose juntas, se puede tomar el control de servidores y ordenadores sin que el usuario mueva un dedo ni vea ventanas sospechosas.
Contextualizando, el exploit funciona sobre Linux 6.1.45, el kernel sobre el que corren millones de servidores y sistemas. No solo se pasa por alto las protecciones de siempre como SMAP o KASLR, sino que aprovecha una gestión de memoria que funciona de forma incorrecta y una mala validación de atributos para ejecutar, directamente, código como si fuera quien dirige el sistema.
Yendo al grano, el primer fallo, CVE-2023-52440, esconde un desbordamiento de memoria en la autenticación SMB. Aquí, el atacante puede elegir exactamente cuánto ocupa su clave secreta y, si la hace lo suficientemente grande, sobreescribe partes sensibles del sistema. Es el clásico desbordamiento de buffer, pero en pleno corazón del kernel.
El segundo, CVE-2023-4130, permite a usuarios autenticados leer datos privados del núcleo usando atributos en archivos compartidos. El gran problema, aparte de su actuación por separado, es lo peligroso que se convierte cuando actúan juntos.
Al hacerlo, los atacantes consiguen acceso total, robo de información, instalación de malware, manipulación de archivos y control remoto. Todo, sin trucos de ingeniería social ni necesidad de que el usuario caiga en trampas.
Lo que puede llegar a encontrar el usuario son pantallas negras, reinicios, caídas del sistema y pérdida de información como antes se ha comentado. El parche oficial ya está disponible para las versiones más actuales del kernel, y actualizar es, ahora mismo, lo que debes hacer si quieres dormir tranquilo.
Contextualizando, el exploit funciona sobre Linux 6.1.45, el kernel sobre el que corren millones de servidores y sistemas. No solo se pasa por alto las protecciones de siempre como SMAP o KASLR, sino que aprovecha una gestión de memoria que funciona de forma incorrecta y una mala validación de atributos para ejecutar, directamente, código como si fuera quien dirige el sistema.
Yendo al grano, el primer fallo, CVE-2023-52440, esconde un desbordamiento de memoria en la autenticación SMB. Aquí, el atacante puede elegir exactamente cuánto ocupa su clave secreta y, si la hace lo suficientemente grande, sobreescribe partes sensibles del sistema. Es el clásico desbordamiento de buffer, pero en pleno corazón del kernel.
El segundo, CVE-2023-4130, permite a usuarios autenticados leer datos privados del núcleo usando atributos en archivos compartidos. El gran problema, aparte de su actuación por separado, es lo peligroso que se convierte cuando actúan juntos.
Al hacerlo, los atacantes consiguen acceso total, robo de información, instalación de malware, manipulación de archivos y control remoto. Todo, sin trucos de ingeniería social ni necesidad de que el usuario caiga en trampas.
Lo que puede llegar a encontrar el usuario son pantallas negras, reinicios, caídas del sistema y pérdida de información como antes se ha comentado. El parche oficial ya está disponible para las versiones más actuales del kernel, y actualizar es, ahora mismo, lo que debes hacer si quieres dormir tranquilo.
¿Y si hasta los acérrimos de Linux le encuentran sentido a Windows 11?
Desde luego que todo esto de los sistemas operativos está dando bastante de qué hablar, en este caso para mal en lo que a Linux se refiere y, lo cierto, es que tampoco sale muy bien parado en esta curiosa historia. Ya hay expertos y fanáticos de Linux que están empezando a mirar de reojo a Windows 11. Y no solo por simple curiosidad.
Recientemente, un usuario con ocho años a sus espaldas, usando distribuciones como Ubuntu, Arch, Fedora y NixOS, saltó a Windows 11.
El motivo de su elección, tal y como comenta, son menos complicaciones y más tiempo para trabajar y jugar que para lidiar con errores y ajustes interminables. Si bien es cierto que echa de menos herramientas de Linux, como un buen terminal o gestión avanzada de archivos, valora por encima de todo la estabilidad, los juegos y la realidad virtual sin problemas.
Confesaba que "Linux me obligaba a pasar más tiempo arreglando cosas que disfrutando del ordenador", y cómo una vez migrado a Windows, ha encontrado en Scoop y WSL2 (Subsistema de Windows para Linux) herramientas que mejoran la experiencia.
"Probé winget y lo odié, me parecía un script torpe que deja basura por todos lados", explica. Pero Scoop, dijo, "es el verdadero gestor de paquetes. Instala aplicaciones portátiles en un solo directorio limpio y organiza todo de manera ordenada. Desde Neovim, Git, Python, hasta Rust, todo se instala con un simple comando. Simplemente funciona, sin líos".
Con todo esto, su reflexión tras dar el paso es bastante clara. "Con Windows, después de la configuración inicial, pasé a personalizar a gusto, instalar mods y optimizar flujos de trabajo". Para ser claro, creo que solo soy un pragmático. No odio Linux. Todavía creo que el sistema de archivos de Windows apesta, y que depurar problemas ahí es más complicado que en Linux con sus herramientas como dmesg o journalctl", añade.
Pero al final eligió "la herramienta que menos fricción me genera para hacer mi trabajo y jugar". Que precisamente sea tan sencillo de ejecutar todo sin pelearse con el sistema le ha hecho quedarse en Windows 11 para su día a día.
*
Los comentarios expresados en las secciones de opinión, derechos de respuesta, reclamos del pueblo, campos pagados, negociemos, y en la opinión de los lectores y comentarios de terceros al final de las notas o en las páginas de redes sociales, son responsabilidad exclusiva de sus autores. La Voz de Goicoechea (www.lavozdegoicoechea.info) es un medio de comunicación independiente, y no toma como suyas dichas opiniones por lo que no se responsabiliza por el contenido emitido por terceros. Todas las imágenes que muestra este medio, se utilizan solo con fines ilustrativos, por tanto se respetan todos los derechos de autor según corresponda en cada caso, siendo nuestra principal labor de la informar a nuestros lectores.
Porque nuestros seguidores internacionales, nos lo han solicitado. Ahora
pueden apoyarnos financieramente, desde cualquier lugar del mundo

https://www.paypal.me/LaVozdeGoicoechea
For more information, please write to us at: soporte@lavozdegoicoechea.info
Apóyanos para seguir ejerciendo un periodismo serio e
independiente
Somos La Voz de Goicoechea
El periódico digital de nuestro querido cantón
Escríbannos a nuestro correo electrónico
Y déjanos tus comentarios al final de cada nota que presentamos
nos interesa tú opinión al respecto. Te invitamos a participar...
nos interesa tú opinión al respecto. Te invitamos a participar...
2017 © 2025
Miembro de la Red de Medios Alternativos Independientes - REDMAI
Producciones Periodísticas y Publicitarias Montezuma
Goicoechea, San José - Costa Rica
0 Comentarios
Queremos ver tus comentarios, estos nos enriquecen y ayudan a mejorar nuestras publicaciones :
_______________________________________________