Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Vulnerabilidades en SQLite podrían comprometer los principales sistemas operativos

  • Vulnerabilidades

vulnerabilidad exploit

La firma de seguridad Check Point ha descubierto vulnerabilidades que afectan a SQLite, el sistema de gestión de bases de datos más utilizado en el mundo. Está disponible en todos los sistemas operativos, ordenadores y teléfonos móviles, por lo que su explotación podría ser un grave riesgo para muchos usuarios.

SQLite es un sistema de gestión de bases de datos que está disponible en todos los sistemas operativos, ordenadores y teléfonos móviles. Por ejemplo, Windows 10, MacOS, iOS, Chrome, Safari, Firefox y Android son usuarios de este software.

Los investigadores de Check Point han descubierto una serie de vulnerabilidades en este sistema que, al ser tan utilizado, abren amplias posibilidades para la explotación. Según Eusebio Nieva, su director técnico para España y Portugal, “hasta ahora, consultar una base de datos nunca se había considerado peligroso, pero nuestras investigaciones han demostrado que sí podría llegar a serlo. Debido a que SQLite es tan popular, estas vulnerabilidades se han convertido en una gran oportunidad para su explotación. Un error grave en SQLite es un error grave en algunas de las tecnologías más utilizadas en el mundo, como iPhone, Dropbox, Adobe o Skype”.

Muchos programas lo incluyen para diferentes propósitos. Por ejemplo, Check Point ha creado una demo con el sistema operativo iOS de un iPhone, y la ha presentado en el evento Def Con 2019. Aprovechando estas vulnerabilidades, sería posible evadir el mecanismo de arranque seguro de Apple y obtener permisos de administrador en el último iPhone.

No obstante, a través de estas vulnerabilidades, “sería posible controlar cualquier sistema que consultara una base de datos controlada por este sistema”, según esta compañía.

Por eso, recuerda que es importante utilizar soluciones de seguridad sistemas de prevención de intrusiones (IPS) que aseguren que el usuario no se vea afectado por este tipo de brechas en el software. 

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos