Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
12-06-23
de la Ciberseguridad Nombre:
2
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
12-06-23
de la Ciberseguridad Nombre:
3
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
12-06-23
de la Ciberseguridad Nombre:
4
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
12-06-23
de la Ciberseguridad Nombre:
inicia el shell en el sistema vulnerable para continuar con la ejecución del script de
PowerShell a través de Windows Remote Management (PsRemoting) .
5
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
12-06-23
de la Ciberseguridad Nombre:
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
12-06-23
de la Ciberseguridad Nombre:
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
12-06-23
de la Ciberseguridad Nombre:
Solicitud HTTP POST con XML SOAP para extender la vida útil del shell
Después de eso, el atacante explota una segunda vulnerabilidad: CVE-2022-41082 . Al usar PowerShell Remoting, el atacante envía una
solicitud para crear una libreta de direcciones, pasando datos codificados y serializados con una carga útil especial como parámetro. En una
PoC publicada, estos datos codificados contienen un gadget llamado System.UnitySerializationHolder que genera un objeto de la clase
System.Windows.Markup.XamlReader . Esta clase procesa datos XAML de una carga útil, que crea un nuevo objeto de la clase
System.Diagnostics y contiene una llamada de método para abrir un nuevo proceso en el sistema de destino. En la PoC publicada, este proceso
es calc.exe .
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
12-06-23
de la Ciberseguridad Nombre:
9
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
12-06-23
de la Ciberseguridad Nombre:
Vector de Ataque. -
Según [ CITATION Pul
\l 2058 ] “cualquier
incidente de seguridad en el
© Universidad Internacional de La Rioja (UNIR)
datos sensibles,
protegidos o
confidenciales. Es el
método en que un
atacante puede obtener
acceso no autorizado a
una red o sistema
informático.”
a) El ataque activo se logra
cuando un intruso logra
instalar códigos
maliciosos para sabotear
el buen desempeño de
© Universidad Internacional de La Rioja (UNIR)
las redes y
computadoras.
11
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
12-06-23
de la Ciberseguridad Nombre:
protegidos o
12
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
12-06-23
de la Ciberseguridad Nombre:
confidenciales. Es el
método en que un
atacante puede obtener
acceso no autorizado a
una red o sistema
informático.”
a) El ataque activo se logra
cuando un intruso logra
instalar códigos
maliciosos para sabotear
el buen desempeño de
las redes y
computadoras.
© Universidad Internacional de La Rioja (UNIR)
13
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
12-06-23
de la Ciberseguridad Nombre:
14
Actividades