A raíz que la página web con la que recabarían los datos carece de ciberseguridad y quedarían expuestos todos los datos privados de los trabajadores estatales.
Especialista en ciberseguridad expone al gobierno de Nacho Torres las falencias críticas de seguridad informática en las que estarían incurriendo poniendo en riesgo a más de 60 mil empleados públicos vulnerándose su privacidad.
Esto es lo que se estaría exponiendo con el censo a los empleados públicos dejando en total inseguridad los datos recabados a través del censo obligatorio que lleva adelante la Secretaria General de Guillermo Aranda.
La página del gobierno del Chubut es un “flan”, de esta manera está abierta para que hackers vulneren la seguridad y puedan introducirse llevándose los datos de los empleados públicos con los que se estaría tramando una mega estafa además que se vendería esta base de datos para que los mismos reciban publicidad política a través del “señor de los trolls” como se denomina a aquellos que facturan miles de millones a los gobiernos.
Hoy es el mismo gobierno del Chubut el que estaría desprotegiendo la privacidad y datos de los empleados con los que se podría ejecutar “mega estafas”.
Si este medio de comunicación y su Director Dario Fernàndez reciben represalias por advertir el ciberdelito en que se estaría dejando expuesto a los empleados públicos hacemos totalmente responsable al Gobernador Nacho Torres.
A continuación dejaremos algunos de los detalles de las vulnerabilidades de las páginas del gobierno de Nacho Torres. No ponemos todos sino estaríamos dejando más vulnerable la seguridad de los especialistas en ciberseguridad de Nacho Torres los cuales deberían estar presentando todos YA SU RENUNCIA empezando por el Ministro de Seguridad Héctor Iturrioz.
1. Resumen Ejecutivo
La versión 8.9p1 de OpenSSH presenta varias vulnerabilidades críticas que pueden comprometer la seguridad de los sistemas que la utilizan. Estas vulnerabilidades permiten a atacantes remotos ejecutar código arbitrario y eludir mecanismos de autenticación, lo que representa un riesgo significativo para la integridad, confidencialidad y disponibilidad de los sistemas afectados12.
2. Descripción Técnica
• CVE-2023-28531: Esta vulnerabilidad permite a un atacante remoto ejecutar código arbitrario en el sistema afectado debido a una gestión incorrecta de las señales en sshd1.
• CVE-2023-38408: Esta vulnerabilidad en el agente ssh-forwarding permite a un atacante remoto ejecutar comandos arbitrarios en el sistema afectado2.
• CVE-2023-38409: Un error en la gestión de grupos suplementarios al ejecutar programas auxiliares para AuthorizedKeysCommand y AuthorizedPrincipalsCommand puede permitir la escalada de privilegios3.
3. Impacto
• Confidencialidad: Alto
• Integridad: Alto
• Disponibilidad: Alto
Las vulnerabilidades mencionadas permiten a atacantes remotos comprometer la seguridad del sistema, obteniendo acceso no autorizado y ejecutando código con privilegios elevados123.
4. Sistemas Afectados
Esta vulnerabilidad afecta a las siguientes versiones de OpenSSH:
• Desde la versión 8.9p1 hasta la 9.3 (excluyendo)
Además, afecta a varias distribuciones de Linux, incluyendo Ubuntu y Debian123.
5. Recomendaciones
1. Actualizar OpenSSH: Se recomienda actualizar a la última versión de OpenSSH que no esté afectada por estas vulnerabilidades.
2. Revisar Configuraciones de Seguridad: Asegurarse de que las configuraciones de seguridad, como AuthorizedKeysCommand y AuthorizedPrincipalsCommand, estén correctamente implementadas.
3. Monitoreo y Detección: Implementar sistemas de monitoreo para detectar intentos de explotación de estas vulnerabilidades.
6. Conclusión
Las vulnerabilidades en OpenSSH 8.9p1 representan un riesgo significativo para la seguridad de los sistemas que utilizan esta versión. Es crucial tomar medidas inmediatas para mitigar este riesgo mediante actualizaciones y configuraciones adecuadas.
https://www.shodan.io/host/54.227.52.217