Ver las NORMAS de estos Foros Web ZackYFileS Chat ZackYFileS Agregar a Favoritos Contactar con Administrador
 
 

TU PUBLICIDAD AQUÍ!!
Navegación
Retroceder   Foros ZackYFileS >
OTROS TEMAS DE INTERES - INTERNET:
> HARDWARE y SOFTWARE del PC > SOFTWARE del PC - PROGRAMAS y S.O.
Nombre de usuario
Contraseña
Configuración de UsuarioAyuda (FAQs)Nuevos PostsBuscar


Respuesta
 
Herramientas
Antiguo 16/10/2004, 14:48   #1
caminero21 
Moderador Indio
 
Avatar de caminero21
 
Fecha de ingreso: 13/nov/2003
Mensajes: 742
caminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededor
Por quinto año consecutivo, SANS Institute presenta una nueva
edición de su guía sobre "las 20 vulnerabilidades de seguridad
más críticas en Internet". Con el tiempo, esta guía se ha
convertido en una autentica guía de referencia sobre los
problemas de seguridad más habituales y que suelen ser los
utilizados por los gusanos y virus de propagación masiva.

La lista nació hace cinco años fruto de una iniciativa de SANS
Institute, una organización especializada en la formación técnica
sobre seguridad informática y la agencia del FBI responsable de
la seguridad informática. El objetivo marcado era identificar los
problemas de seguridad más críticos, estableciendo como baremo de
medición la popularidad de su utilización.

Es decir, la lista recoge aquellos problemas de seguridad que son
más utilizados en los ataques contra sistemas informáticas, así
como las vulnerabilidades utilizadas por los gusanos y virus de
propagación masiva como mecanismo de infección de los equipos.

Esto significa que, aplicando las medidas de protección contra
los problemas incluidos en esta lista nos permite evitar un gran
número de posibles problemas, especialmente los ataques
automatizados o realizados por personas con poca capacidad
tecnológica. Esto, según todas las estadísticas, elimina un
porcentaje especialmente significativo del volumen total de
incidentes de seguridad.

La edición del presente año es, como en las últimas ediciones, un
compendio de dos listas separadas. La primera de estas listas
reúne las 10 vulnerabilidades más críticas que afectan
exclusivamente a los ordenadores que utilicen el sistema
operativo Windows. La segunda lista, por su parte, incluye los 10
problemas específicos de sistemas Unix y Linux.

Hemos dividido este boletín en dos entregas, en ésta incluimos
la primera lista con las 10 vulnerabilidades más críticas de los
sistemas Windows. En el "una-al-día" de mañana incluiremos la
lista de las diez vulnerabilidades más críticas de los sistemas
Unix/Linux.

La estructura general del documento es, para cada vulnerabilidad,
empezar con una descripción, las versiones afectadas, las
referencias en el catálogo de vulnerabilidades CVE, como
determinar si nuestro equipo es vulnerable y, por último, que
debemos hacer para protegernos.

Las 10 vulnerabilidades más críticas de los sistemas Windows

W1. Existencia de servidores web y sus servicios asociados

Cuando se instala un servidor web en un equipo Windows, en su
configuración por defecto, se activan algunos servicios y/o
configuraciones que son vulnerables a diversos tipos de ataques,
que van desde la denegación de servicio hasta el compromiso total
del sistema.

Si la máquina debe actuar como servidor web, es preciso verificar
que la versión del mismo está actualizada, se ha fortalecido la
configuración y se han desactivado los servicios innecesarios.

Es importante indicar que algunas versiones de Windows instalan,
en su configuración por defecto, el servidor web IIS.

W2. Servicio Workstation

Existe una vulnerabilidad de desbordamiento de búfer en el
servicio Workstation de Windows 2000 (SP2, SP3 y SP4) y Windows
XP (hasta SP1) que puede ser utilizada por un usuario remoto para
forzar la ejecución de código en los sistemas vulnerables. Éste
código se ejecutará en el contexto de seguridad SYSTEM, lo que
permite un acceso completo en el sistema comprometido.

W3. Servicios de acceso remoto de Windows

Todas las versiones de Windows incluyen mecanismos para permitir
el acceso remoto tanto a las unidades de disco y al registro así
como para la ejecución remota de código. Estos servicios han
demostrado ser bastante frágiles y la existencia de numerosas
vulnerabilidades ha sido uno de los mecanismos preferidos por los
gusanos y virus para propagarse. Es muy importante verificar que
se han aplicado las diversas actualizaciones publicadas para
impedir la acciones de los mismos.

W4. Microsoft SQL Server

El gestor de base de datos de Microsoft ha sido,
tradicionalmente, un producto con un nivel de seguridad muy bajo.
Por un lado, existen un gran número de vulnerabilidades de
seguridad, muchas de ellas críticas, que pueden ser utilizadas
para acceder y/o modificar a la información almacenada en las
bases de datos.

Pero además, la configuración por defecto de Microsoft SQL Server
facilita que sea utilizado como plataforma para la realización de
ataques contra otros sistemas. Podemos recordr los gusanos
SQLSnake y Slammer que tuvieron un efecto perceptible en toda la
red Internet.

W5. Autenticación de Windows

Es habitual encontrar equipos Windows con deficiencias en sus
mecanismos de autenticación. Esto incluye la existencia de
cuentas sin contraseña (o con contraseñas ampliamente conocidas o
fácilmente deducibles). Por otra parte es frecuente que diversos
programas (o el propio sistema operativo) cree nuevas cuentas de
usuario con un débil mecanismo de autenticación.

Por otra parte, a pesar de que Windows transmite las contraseñas
cifradas por la red, dependiendo del algoritmo utilizado es
relativamente simple aplicar ataques de fuerza bruta para
descifrarlos en un plazo de tiempo muy corto. Es por tanto muy
importante verificar que se utilizado el algoritmo de
autenticación NTLMv2.

W6. Navegadores web

Los diversos navegadores habitualmente utilizados para acceder a
la web pueden ser un posible punto débil de las medidas de
seguridad si no se han aplicado las últimas actualizaciones.
Internet Explorer es, sin duda, el producto para el que se han
publicado más actualizaciones y que cuenta con algunos de los
problemas de seguridad más críticos. No obstante debe recordarse
que otros navegadores como Opera, Mozilla, Firefox y Netscape
también tienen sus vulnerabilidades de seguridad.

W7. Aplicaciones de compartición de archivos

Las aplicaciones P2P se han popularizado en los últimos años como
un sistema para la compartición de información entre los usuarios
de Internet, hasta el punto de convertirse en uno de los métodos
preferidos para obtener todo tipo de archivos. De hecho, muchos
usuarios seguramente no entenderían la red actual sin la
existencia de las aplicaciones P2P.

No obstante, algunas aplicaciones populares de compartición de
archivos tienen serios problemas de seguridad que pueden ser
utilizados por un atacante para obtener el control del ordenador
del usuario.

Otro riesgos habituales, no estrictamente de seguridad pero si
relacionado ya que atentan contra nuestra privacidad, son los
diversos programas espías incluidos en algunas de las
aplicaciones más populares de compartición de archivos. Otro
problema habitual es la compartición inadvertida de archivos que
contienen información sensible.

Por último, en los últimos meses se ha popularizado la
utilización de las redes P2P como un nuevo mecanismo para la
distribución de virus y gusanos.

W8. Subsistema LSAS

El subsistema LSAS (Local Security Authority Subsystem) de
Windows 2000, Windows Server 2003 y Windows XP es vulnerable a
diversos ataques de desbordamiento de búfer que pueden permitir a
un atacante remoto obtener el control completo del sistema
vulnerable. Esta vulnerabilidad ha sido explotada por gusanos
como el Sasser.

W9. Programa de correo

Diversas versiones de Windows incluyen de forma estándar el
programa de correo Outlook Express. Se trata de un producto que,
si no se encuentra convenientemente actualizado, puede fácilmente
comprometer la seguridad del sistema.

Los principales problemas de seguridad asociados a Outlook
Express son la introducción de virus (sin que sea necesario
ejecutar ningún programa) y el robo de información sensible.

Las versiones actuales de Outlook Express, configuradas de una
forma adecuada, protegen al usuario ante estos problemas de
seguridad.

W10. Sistemas de mensajería instantánea

La mensajería instantánea ha pasado de ser un sistema de
comunicación utilizado básicamente para contactar con amigos y
familiares a ser una herramienta de comunicación habitualmente
utilizada en las empresas, especialmente entre aquellas que
disponen de diversos centros de trabajo.

Los diversos programas de mensajería instantánea pueden ser
víctimas de ataques explotables de forma remota y que pueden ser
utilizados para obtener el control de los sistemas vulnerables.

Es conveniente que el usuario de estos productos verifique que
utiliza la versión actual, con las últimas actualizaciones de
seguridad.
__________________
Prefiero morir de pie que vivir de rodillas

Puede que nos quiten la vida, pero jamas nos quitaran la libertad
caminero21 está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Antiguo 16/10/2004, 14:50   #2
caminero21 
Moderador Indio
 
Avatar de caminero21
 
Fecha de ingreso: 13/nov/2003
Mensajes: 742
caminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededor
Las 10 vulnerabilidades más críticas de los sistemas Unix/Linux

U1. Software BIND

BIND es el software estándar de facto para actuar como servidor
de nombres de dominio, un servicio esencial para el correcto
funcionamiento de la red, ya que se encarga de la conversión de
los nombres de dominio a sus correspondientes direcciones IP.

Determinadas versiones de BIND son vulnerables a ataques que
pueden ser utilizados por un atacante remoto para comprometer los
sistemas vulnerables. Adicionalmente, una mala configuración de
BIND puede revelar información sensible sobre la configuración de
la red.

Es importante verificar que los sistemas que ejecuten BIND
utilicen la versión más reciente, incluso si esto supone
abandonar la versión distribuida por el fabricante del sistema
operativo e instalar la versión del ISC a partir de su código
fuente.

U2. Servidor Web

Prácticamente todos los sistemas Unix y Linux incluyen de forma
nativa el servidor Apache. Una configuración inadecuada del mismo
así como la utilización de versiones antiguas pueden provocar
problemas de seguridad, con diversos niveles de efectos sobre el
nivel de seguridad.

U3. Autenticación

Es habitual encontrar equipos Unix con deficiencias en sus
mecanismos de autenticación. Esto incluye la existencia de
cuentas sin contraseña (o con contraseñas ampliamente conocidas o
fácilmente deducibles). Por otra parte es frecuente que diversos
programas (o el propio sistema operativo) cree nuevas cuentas de
usuario con un débil mecanismo de autenticación.

U4. Sistemas de control de versiones

El sistema de control de versiones más utilizado en entornos Unix
es CVS. Si la configuración del servidor CVS permite conexiones
anónimas, determinadas versiones son susceptibles a ataques de
desbordamiento de búfer que pueden ser utilizados para ejecutar
código arbitrario en el servidor.

U5. Servicio de transporte de correo

Los equipos Unix que actúan como servidores de correo pueden ser
vulnerables, caso de utilizar una versión antigua, a todo tipo de
ataques. Fruto de estos ataques se puede conseguir el control
completo del sistema vulnerable, la utilización del servidor de
correo como estación de distribución de correo basura o robo de
información sensible.

U6. Protocolo SNMP

El protocolo SNMP se utiliza de una forma masiva para la gestión
y configuración remota de todo tipo de dispositivos conectados a
la red: impresoras, routers, puntos de acceso, ordenadores.

Dependiendo de la versión de SNMP utilizada, los mecanismos de
autenticación son muy débiles. Adicionalmente diversas
implementaciones del protocolo son vulnerables a todo tipo de
ataques, que van desde la denegación de servicio, a la
modificación no autorizada de la configuración de los
dispositivos o incluso de la consola donde se centraliza la
gestión de la red.

U7. Biblioteca OpenSSL

En los últimos meses se han detectado diversas vulnerabilidades
en la biblioteca OpenSSL que afectan a un gran número de
productos que hacen uso de la misma: Apache, CUPS, Curl,
OpenLDAP, s-tunnel, Sendmail y muchos otros.

Es importante verificar que se está utilizando la versión más
reciente de OpenSSL y todos los productos que utilizan OpenSSL
para el cifrado de la información utilicen esta versión más
moderna.

U8. Mala configuración de los servicios de red

Los servicios NFS y NIS son los métodos más frecuentemente
utilizados para la compartición de recursos e información entre
los equipos Unix de una red. Una mala configuración de los mismos
puede ser utilizada para la realización de diversos tipos de
ataques, que van desde la ejecución de código en los sistemas
vulnerables a la realización de ataques de denegación de
servicio.

U9. Bases de datos

Las bases de datos son un elemento fundamental para la mayoría de
las empresas. Prácticamente cualquier aplicación empresarial está
construida alrededor de una base de datos donde se almacena
información altamente sensible y vital para el funcionamiento del
negocio.

Los problemas de configuración, una mala política de la política
de control de acceso, errores en las aplicaciones, errores de
diseño o la complejidad intrínseca de muchos entornos puede ser
el origen de problemas de seguridad que afecten a la integridad,
fiabilidad y/o disponibilidad de los datos.

U10. Núcleo del sistema operativo

El núcleo del sistema operativo realiza las funciones básicas
como la interacción con el hardware, la gestión de la memoria, la
comunicación entre procesos y la asignación de tareas. La
existencia de vulnerabilidades en el núcleo puede provocar
problemas de seguridad que afecten a todos los componentes del
sistema. Es muy importante la correcta configuración del núcleo,
para evitar o reducir el alcance de las posibles vulnerabilidades.
__________________
Prefiero morir de pie que vivir de rodillas

Puede que nos quiten la vida, pero jamas nos quitaran la libertad
caminero21 está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Publicidad: Conoce las ofertas de ANUNCIATE
Respuesta


Usuarios viendo actualmente este tema: 1 (0 usuarios registrados y 1 visitantes)
 

Permisos para publicar mensajes
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los BB code están Activado
Los Emoticones están Activado
El código [IMG] está Activado
El Código HTML está Activado

Ir al foro


!! ADVERTENCIAS !!: Las informaciones aquí publicadas NO CONTIENEN KEYS para la decodificación de ningún sistema: NO SON OPERATIVOS en sistemas SAT que precisen de su correspondiente suscripción.

ESTA TOTALMENTE PROHIBIDO EL USO DE ESTAS INFORMACIONES PARA LA MODIFICACIÓN O  DEFRAUDACIÓN DE SISTEMAS DE ACCESO CONDICIONAL.

ESTOS FOROS SON MODERADOS Y NO SE PERMITE LA PUBLICACIÓN DE INFORMACIONES ILEGALES POR PARTE DE LOS USUARIOS. EN CASO DE DETECTARSE ESTE TIPO DE INFORMACIONES, LOS USUARIOS SERÁN EXCLUIDOS DE ESTAS PÁGINAS.

USO DE COOKIES: Utilizamos COOKIES y de terceros para mejorar nuestros servicios y navegación por la web. Si continua navegando, consideramos que acepta su uso.  


La franja horaria es GMT +2. Ahora son las 20:49.


-------------------------------------------------------------------- --------------------------------------------------------------------

Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
Hispaservicios - J.G.C - 29112549T - Rio Cinca, 2, 30 (50180) SPAIN.
Todos los derechos reservados. Prohibida cualquier reproducion total o parcial.


Foros Patrocinados por anunciantes.