Está en la página 1de 23

VULNERABILIDADES

Msc. Javier Henriquez Celedn

VULNERABILIDAD
Es una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Existen vulnerabilidades tericas y vulnerabilidades reales (conocidas como exploits). Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de versin. En tanto algunas otras requieren un cambio fsico en un sistema informtico.
(http://www.alegsa.com.ar/Dic/vulnerabilidad.php)

Msc. Javier Henriquez Celedn

VULNERABILIDAD
Las vulnerabilidades se descubren muy seguido en grandes sistemas, y el hecho de que se publiquen rpidamente por todo Internet (mucho antes de que exista una solucin al problema), es motivo de debate. Mientras ms conocida se haga una vulnerabilidad, ms probabilidades de que existan piratas informticos que quieren aprovecharse de ellas.

(http://www.alegsa.com.ar/Dic/vulnerabilidad.php)

Msc. Javier Henriquez Celedn

20 VULNERABILIDADES DE SEGURIDAD MS CRTICAS


1. Instalacin por defecto de sistemas operativos y aplicaciones. Muchos programas, incluyendo los sistemas operativos y aplicaciones, pueden realizar una instalacin en la que la seguridad no es un factor determinante. Es importante revisar todas las configuraciones antes de poner la mquina accesible en la red.

(SANS Institute y el FBI)

Msc. Javier Henriquez Celedn

20 VULNERABILIDADES DE SEGURIDAD MS CRTICAS


2. Cuentas de usuario sin contrasea o con contrasea fcilmente identificable Muchas sistemas disponen de una nica lnea de defensa: la contrasea del usuario. Es importante que todas las cuentas existentes dispongan de una contrasea y que esta sea robusta y no fcilmente identificable, por personas o programas. Igualmente algunos sistemas y aplicaciones crean cuentas de usuario en los que se asignan contraseas por omisin que son conocidas.

(SANS Institute y el FBI)

Msc. Javier Henriquez Celedn

20 VULNERABILIDADES DE SEGURIDAD MS CRTICAS


3. Copias de seguridad no existentes o incompletas Hay una certeza evidente: tarde o temprano ocurrir un incidente que nos obligue a utilizar la copia de seguridad. Es importante que stas se realicen, sean verificadas y que existan mtodos documentados y probados para restaurar los datos. No hay nada ms intil que una copia de seguridad que no pueda ser restaurada.
(SANS Institute y el FBI)

Msc. Javier Henriquez Celedn

20 VULNERABILIDADES DE SEGURIDAD MS CRTICAS


4. Gran nmero de puertos abiertos. Tanto los usuarios legtimos como los atacantes acceden a nuestros sistemas a travs de los puertos abiertos. Cuanto ms puertos existan, ms posibilidades de que alguien pueda conectar con nuestro sistema. Por tanto, es importante que slo estn abiertos aquellos puertos que realmente son necesarios para el normal funcionamiento del equipo.
(SANS Institute y el FBI)

Msc. Javier Henriquez Celedn

20 VULNERABILIDADES DE SEGURIDAD MS CRTICAS


5. No realizar correctamente el filtrado de las direcciones entrantes y salientes. La suplantacin de direcciones IP es un mtodo frecuente utilizado por los atacantes como medida de ocultacin. Por tanto, deben aplicarse las medidas necesarias para impedir la entrada y/o salida en nuestra red de direcciones IP incorrectas, inesperadas o no vlidas.
(SANS Institute y el FBI)

Msc. Javier Henriquez Celedn

20 VULNERABILIDADES DE SEGURIDAD MS CRTICAS


6. Registro de actividad no existente o incompleta. La prevencin de los incidentes de seguridad es importante, pero mucho ms es poder detectarlos lo antes posible. Para ello es importante registrar cuanta ms informacin posible sobre la actividad de nuestros sistemas, aplicando las medidas necesarias para el anlisis de estos registros de actividad.
(SANS Institute y el FBI)

Msc. Javier Henriquez Celedn

20 VULNERABILIDADES DE SEGURIDAD MS CRTICAS


7. Programas CGI vulnerables. La mayora de servidores web permiten utilizar programas CGI para acceder a informacin, recoger informacin, identificar a los usuarios, etc. Muchos de estos programas son habitualmente utilizados en los ataques contra los sistemas, por lo que debe prestarse una especial atencin a los mismos.
(SANS Institute y el FBI)

Msc. Javier Henriquez Celedn

20 VULNERABILIDADES DE SEGURIDAD MS CRTICAS


8. Vulnerabilidad Unicode ("Web Server Folder Traversal") Las versiones de IIS (Internet Information Server), si no se ha aplicado el correspondiente parche, son vulnerables a un ataque consistente en ocultar URL ilegales (como el acceso a directorios del sistema) mediante la representacin de diversos caracteres en formato Unicode.
(SANS Institute y el FBI)

Msc. Javier Henriquez Celedn

20 VULNERABILIDADES DE SEGURIDAD MS CRTICAS


9. Desbordamiento de memoria intermedia en ISAPI. Cuando se instala IIS, se instalan automticamente diversas extensiones ISAPI. Existen diversos problemas de desbordamiento de memoria intermedia en estas extensiones que pueden ser utilizadas por un atacante para obtener el control completo del sistema.

(SANS Institute y el FBI)

Msc. Javier Henriquez Celedn

20 VULNERABILIDADES DE SEGURIDAD MS CRTICAS


10. Remote Data Services de IIS. Existen diversas vulnerabilidades en el componente RDS (Remote Data Services) de IIS que pueden ser utilizadas por un atacante remoto para la ejecucin de mandatos del sistema con privilegios de administrador.
(SANS Institute y el FBI)

Msc. Javier Henriquez Celedn

20 VULNERABILIDADES DE SEGURIDAD MS CRTICAS


11. NETBIOS - Recursos de red compartidos no protegidos Algunos protocolos de red incluidos en el sistema operativo Windows no ofrecen mecanismos de proteccin adecuados, por lo que un atacante remoto puede obtener acceso a la informacin almacenada en los ordenadores.

(SANS Institute y el FBI)

Msc. Javier Henriquez Celedn

20 VULNERABILIDADES DE SEGURIDAD MS CRTICAS


12. Obtencin de informacin mediante sesiones de usuario annimas. Si el ordenador Windows NT o Windows 2000 permite la conexin de usuarios annimos (sin usuario ni contrasea), un atacante remoto puede obtener informacin los recursos de red y las cuentas de usuario definidas en el sistema.

(SANS Institute y el FBI)

Msc. Javier Henriquez Celedn

20 VULNERABILIDADES DE SEGURIDAD MS CRTICAS


13. Contraseas dbiles en la SAM. Con el objetivo de ofrecer compatibilidad descendente, tanto Windows NT como Windows 2000 almacenan por omisin las contraseas utilizando un mtodo de cifrado de escasa calidad. Esta contrasea cifrada puede ser desvelada mediante ataques de fuerza brutas con relativamente poco esfuerzo.

(SANS Institute y el FBI)

Msc. Javier Henriquez Celedn

20 VULNERABILIDADES DE SEGURIDAD MS CRTICAS


14. Desbordamiento de memoria intermedia en servicios RPC. Los servicios RPC permiten que un ordenador ejecute un programa en otro ordenador. Existen mltiples vulnerabilidades por desbordamiento de memoria intermedia en estos servicios que permiten a un atacante remoto la realizacin de ataques de denegacin de servicio o la obtencin de privilegios de administrador.
(SANS Institute y el FBI)

Msc. Javier Henriquez Celedn

20 VULNERABILIDADES DE SEGURIDAD MS CRTICAS


15. Vulnerabilidades en sendmail. Sendmail es el programa ms utilizado para en envo, redireccin y encaminamiento de mensajes de correo. Las versiones antiguas de este programa tienen un gran nmero de problemas y vulnerabilidades que pueden permiten a un atacante obtener acceso al sistema.

(SANS Institute y el FBI)

Msc. Javier Henriquez Celedn

20 VULNERABILIDADES DE SEGURIDAD MS CRTICAS


16. Vulnerabilidades en BIND El programa BIND es habitualmente utilizado para actuar como servidor de nombres de dominio (DNS). Algunas versiones del mismo pueden ser utilizadas para obtener acceso al sistema con privilegios de administrador.
(SANS Institute y el FBI)

Msc. Javier Henriquez Celedn

20 VULNERABILIDADES DE SEGURIDAD MS CRTICAS


17. Mandatos "R. La familia de mandatos "R" permiten a un usuario autenticado de forma local ejecutar mandatos o acceder a sistemas remotos sin necesidad de volver a autenticarse. Esto puede permitir a un atacante con acceso a un sistema acceder libremente al resto de sistemas donde exista una relacin de confianza.

(SANS Institute y el FBI)

Msc. Javier Henriquez Celedn

20 VULNERABILIDADES DE SEGURIDAD MS CRTICAS


18. "Daemon" del protocolo de impresin remota (LPD). Existe una vulnerabilidad de desbordamiento de memoria intermedia en diversas versiones del "daemon" lpd que pueden ser utilizadas por un atacante para ejecutar cdigo arbitrario en el sistema vulnerable con privilegios de administrador.

(SANS Institute y el FBI)

Msc. Javier Henriquez Celedn

20 VULNERABILIDADES DE SEGURIDAD MS CRTICAS


19. sadmind y mountd. Sadmind es un programa para la administracin de los sistemas Solaris desde un entorno grfico de usuario. Mountd facilita el acceso a los directorios exportados mediante NFS. Ambos programas tienen diversos problemas de desbordamiento de memoria intermedia que permiten a un atacante remoto obtener privilegios de administrador en los sistemas vulnerables.

(SANS Institute y el FBI)

Msc. Javier Henriquez Celedn

20 VULNERABILIDADES DE SEGURIDAD MS CRTICAS


20. Valores de SNMP por omisin El protocolo SNMP es ampliamente utilizado en la monitorizacin y administracin de virtualmente cualquier dispositivo existente en una red. El sistema de seguridad utilizado, basado en los nombres de comunidad, es muy dbil. Adems, los valores por omisin de muchos de estos perifricos permiten que cualquiera pueda modificar su configuracin.
(SANS Institute y el FBI)

Msc. Javier Henriquez Celedn

También podría gustarte