Está en la página 1de 4

1.

Cada integrante del grupo deberá documentarse técnicamente y explicar el Framework


ATT&CK.

El marco MITRE ATT&CK (MITRE ATT&CK) Es una base de datos que contiene conocimientos de las
fases del ciclo de vida de ciberataques y es accesible al público para consultar las técnicas y
tácticas adversarias empleadas, con el fin de desarrollar metodologías de defensa, que permitan
estar preparados para ciertos tipos de ataques.

El marco MITRE ATT&CK divide sus tácticas y técnicas por matrices lo que le permite organizar y
definir las técnicas que corresponden a cada tipo de ataque, a continuación, las tres matrices en
las que se divide el marco.

Matriz Empresarial: Denominada Enterprise matriz esta matriz incluye todas las táctica y técnica
adversas empleadas para proteger las infraestructuras empresariales, mediante submatrices
empleadas en los sistemas operativos Windows MacOS y Linux. También incluye submatrices para
las diferentes plataformas de administración de red y tecnologías en la nube.

Matriz Móvil: Esta matriz incluye las técnicas que se utilizan en ataques a dispositivos o
plataformas móviles de acuerdo a los sistemas operativos móviles existentes en el mercado como
IOS y Android.

Matriz ICS: Se incluyen las técnicas y tácticas adversarias empleadas en la defensa de ataques a las
plantas de producción industrial en especial a las redes de datos, sensores y sistemas de control
industrial utilizados para automatizar los procesos de producción.

También se clasifica en tácticas adversas, con las que se busca identificar las etapas o fases de un
ciberataque.

Reconocimiento: Recopilar Información para el ataque

Desarrollo: Reunir los recursos necesarios para la realización del ataque

Acceso Inicial: Implementar ingeniería social mediante phishing para extraer credenciales de
acceso.

Ejecución: Ejecución de malware de manera remota

Persistencia: mantener el acceso para continuar con la exploración

Escalda de Privilegios: Elevar las credenciales de acceso a nivel de administrador

Defensa Evasión: Evitar ser detectado durante la ejecución de malware y elevación de permisos.

Accesos credenciales: Robo de usuarios y contraseñas mediante el uso de phishing.

Descubrimiento: Evaluar el nivel de acceso que se ha obtenido para así mismo saber que se puede
extraer y planificar el ataque.

Moviento Lateral: Desplazarse por los diferentes niveles penetrados con los usuarios y
contraseñas obtenidos.
Recopilación: Recopilar la información a la que se obtuvo acceso con el ataque, extraerla o
encriptarla.

Comando y Control: Crear comunicación entre los sistemas atacados y el atacante para controlar
la ejecución de malware.

Exfiltración: Extraer información sin ser detectado.

Impacto: Es el paso final del ataque con el que se busca Encriptar o interrumpir y destruir el
sistema con sus datos

2. Identificar en bases de datos públicas 5 vulnerabilidades con sus respectivos 5 ataques


asociados, los cuales, deberán ser explicados desde la óptica de un ciber atacante y estar
relacionados de manera directa con Sistemas de Gestión Unificada de Access Point
(Controladoras WiFi)

Realizada la búsqueda en cve.mitre.org de vulnerabilidades de Controladoras Wifi se


seleccionaron las siguientes:

CVE-2024-20345 - Vulnerabilidad en la funcionalidad de carga de archivos de Cisco AppDynamics


Controller, podría permitir que un atacante remoto autenticado realice ataques transversales de
directorio en un dispositivo afectado.1

CVE-2024-20338 - Una vulnerabilidad en el módulo ISE Posture (System Scan) de Cisco Secure
Client para Linux podría permitir que un atacante local autenticado eleve los privilegios en un
dispositivo afectado. 2

CVE-2024-20320 - Una vulnerabilidad en la función de cliente SSH del software Cisco IOS XR para
los enrutadores Cisco de la serie 8000 y los enrutadores Cisco Network Convergence System (NCS)
de las series 540 y 5700 podría permitir que un atacante local autenticado eleve los privilegios en
un dispositivo afectado3

CVE-2024-21594 - Una vulnerabilidad de desbordamiento de búfer basada en montón en el


demonio de servicios de red (NSD) de Juniper Networks Junos OS permite que un atacante local
autenticado y con pocos privilegios provoque una denegación de servicio (DoS). 4

CVE-2023-20112 - Una vulnerabilidad en el software del punto de acceso (AP) de Cisco podría
permitir que un atacante adyacente no autenticado provoque una condición de denegación de
servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente
de ciertos parámetros dentro de los marcos 802.11. 5

Los ataques para estas vulnerabilidades anteriores podrían ejecutarse desde las tácticas o técnicas
descritas a continuación.

Reconocimiento: Recopilar Información para el ataque

1
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-20345
2
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-20338
3
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-20320
4
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-21594
5
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20112
Accesos credenciales: Robo de usuarios y contraseñas mediante el uso de phishing.

Ejecución: Ejecución de malware de manera remota

Escalda de Privilegios: Elevar las credenciales de acceso a nivel de administrador.

Defensa Evasión: Evitar ser detectado durante la ejecución de malware y elevación de permisos.

Movimiento Lateral: Desplazarse por los diferentes niveles penetrados con los usuarios y
contraseñas obtenidos, tartar de infiltrase en la totalidad de la red de ser posible.

Exfiltración: Extraer información sin ser detectado.

Impacto: Es el paso final del ataque con el que se busca Encriptar o interrumpir y destruir el
sistema con sus datos
https://ciberseguridad.com/herramientas/marco-mitre-att-ck/

https://www.ibm.com/topics/mitre-attack

https://attack.mitre.org/

También podría gustarte