Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ENUNCIADOS
1. El rotulo o indicador utilizado por CVE para cada vulnerabilidad es de la forma:
“CVE-yyyy-nnnn”, donde yyyy es igual al año y nnnn es el numero de la
vulnerabilidad, investigue la primera vulnerabilidad etiquetada para los años
• Identifique quien se ve afectado por cada vulnerabilidad: sistema operativo,
dispositivo (teléfono celular, otro), aplicación, etc
• Asocie cada vulnerabilidad, de acuerdo a la siguiente clasificación:
o Vulnerabilidad de bajo nivel (de sistema operativo o aplicación
standalone)
o Vulnerabilidad de red
o Vulnerabilidad Web
o Vulnerabilidad de ingeniería social
REEMPLAZANDO POR:
2005,
2011,
2015,
Activo afectado: Sistemas operativos Windows 8, server 2012, r2, rt gold y 8.1.
Tipo: Vulnerabilidad de bajo nivel.
DOCENTE: ING. RAFAEL ACOSTA
AUDITORIA DE SISTEMAS
IDENTIFICACION DE VULNERABILIDADES DE ACUERDO A CVE Y CVSS
TALLER 001
A continuación se detalla una vulnerabilidad concreta y ficticia,
Usted es el responsable de seguridad de una multinacional que fabrica la bebida
gaseosa Pasto Cola, cuenta con un aplicativo que se llama “Fórmula Secreta” que
guarda la fórmula de la bebida, pero desde hace unos meses se encontró un bug
que permite atentar contra la disponibilidad del aplicativo, esta situación no es
soportada en razón a que la bebida se fabrica 7x24 y se requiere la disponibilidad
continua de la formula, así como la confidencialidad y la integridad de la misma.
En contexto se decidió cambiar el aplicativo por uno más moderno de nombre
“TopSecretFormula”.
El nuevo software “TopSecretFormula” es instalado en todos los servidores
responsable de almacenar la formula, esta solo puede ser accedida por partes, de
acuerdo a los permisos de cada ingeniero de alimentos. Para ingresar al aplicativo
primero se debe autenticar en el sistema operativo de la estación de trabajo y
luego en el aplicativo. (es una aplicación standalone)
En un análisis de logs el responsable de seguridad evidenció el ingreso de un
ingeniero de alimentos con permisos de visibilidad completos de la formula, aunque
solo por unos segundos. Esto permite sospechar una vulnerabilidad en el
aplicativo, esta situación se repitió nuevamente unos días atrás y de igual forma se
registro el acceso por unos segundos y luego un ingreso del usuario con sus
permisos normales.
Se logró correlacionar que los ingenieros que ingresaron son unos expertos
japoneses contratados hace seis meses y que cuando ingresaron con permisos
totales el nombre de usuario tenía más de 500 caracteres sin sentido, se especula
que en el momento de ingreso utilizaron el teclado en japonés y esto ocasiono el
inconveniente. Usted mismo como responsable de seguridad probó la
vulnerabilidad e ingresó a ver la formula.
Personalmente está pasando por una época dura, se está divorciando porque
durante los últimos años no tuvo tiempo para su familia y sintiéndose quemado por
la compañía Pasto Cola, decide que al otro día revelara la vulnerabilidad enviando
un correo anónimo desde un servidor seguro a todos los ingenieros de alimentos,
complementariamente enviara un comunicado a una web de hackers que
potencialmente haga publica la formula y la haga llegar a la competencia “CIpiales
Cola”