Las 20
vulnerabilidades de seguridad más críticas en Internet.
Por quinto año
consecutivo el Instituto SANS presenta una nueva edición de su guía
sobre "las 20 vulnerabilidades de seguridad más críticas en
Internet".
Una lista proporcionada por el SANS Institute, una organización
especializada en la formación técnica sobre seguridad informática y
la agencia del FBI responsable de la seguridad informática.
Las 10 vulnerabilidades más críticas de los sistemas Windows
1. Web Servers & Services
2. Workstation Service
3. Windows Remote Access Services
4. Microsoft SQL Server (MSSQL)
5. Windows Authentication
6. Web Browsers
7. File-Sharing Applications
8. LSAS Exposures
9. Mail Client
10. Instant Messaging
Las 10 vulnerabilidades más críticas de los sistemas Linux:
1. BIND Domain Name System
2. Web Server
3. Authentication
4. Version Control Systems
5. Mail Transport Service
6. Simple Network Management Protocol (SNMP)
7. Open Secure Sockets Layer (SSL)
8. Misconfiguration of Enterprise Services NIS/NFS
9. Databases
10. Kernel
Existencia de servidores web y sus servicios asociados
Cuando se instala un servidor web en un equipo Windows, en su
configuración por defecto, se activan algunos servicios y/o
configuraciones que son vulnerables a diversos tipos de ataques, que
van desde la denegación de servicio hasta el compromiso total del
sistema.
Si la máquina debe actuar como servidor web, es preciso verificar
que la versión del mismo está actualizada, se ha fortalecido la
configuración y se han desactivado los servicios innecesarios.
Es importante indicar que algunas versiones de Windows instalan, en
su configuración por defecto, el servidor web IIS.
Servicio Workstation
Existe una vulnerabilidad de desbordamiento de búfer en el servicio
Workstation de Windows 2000 (SP2, SP3 y SP4) y Windows XP (hasta
SP1) que puede ser utilizada por un usuario remoto para forzar la
ejecución de código en los sistemas vulnerables. Éste código se
ejecutará en el contexto de seguridad SYSTEM, lo que permite un
acceso completo en el sistema comprometido.
Servicios de acceso remoto de Windows
Todas las versiones de Windows incluyen mecanismos para permitir el
acceso remoto tanto a las unidades de disco y al registro así como
para la ejecución remota de código. Estos servicios han demostrado
ser bastante frágiles y la existencia de numerosas vulnerabilidades
ha sido uno de los mecanismos preferidos por los gusanos y virus
para propagarse. Es muy importante verificar que se han aplicado las
diversas actualizaciones publicadas para impedir la acciones de los
mismos.
Microsoft SQL Server
El gestor de base de datos de Microsoft ha sido, tradicionalmente,
un producto con un nivel de seguridad muy bajo.
Por un lado, existen un gran número de vulnerabilidades de
seguridad, muchas de ellas críticas, que pueden ser utilizadas para
acceder y/o modificar a la información almacenada en las bases de
datos.
Pero además, la configuración por defecto de Microsoft SQL Server
facilita que sea utilizado como plataforma para la realización de
ataques contra otros sistemas. Podemos recordar los gusanos SQLSnake
y Slammer que tuvieron un efecto perceptible en toda la red
Internet.
Autenticación de Windows
Es habitual encontrar equipos Windows con deficiencias en sus
mecanismos de autenticación. Esto incluye la existencia de cuentas
sin contraseña (o con contraseñas ampliamente conocidas o fácilmente
deducibles). Por otra parte es frecuente que diversos programas (o
el propio sistema operativo) cree nuevas cuentas de usuario con un
débil mecanismo de autenticación.
Por otra parte, a pesar de que Windows transmite las contraseñas
cifradas por la red, dependiendo del algoritmo utilizado es
relativamente simple aplicar ataques de fuerza bruta para
descifrarlos en un plazo de tiempo muy corto. Es por tanto muy
importante verificar que se utilizado el algoritmo de autenticación
NTLMv2.
Navegadores web
Los diversos navegadores habitualmente utilizados para acceder a la
web pueden ser un posible punto débil de las medidas de seguridad si
no se han aplicado las últimas actualizaciones.
Internet Explorer es, sin duda, el producto para el que se han
publicado más actualizaciones y que cuenta con algunos de los
problemas de seguridad más críticos. No obstante debe recordarse que
otros navegadores como Opera, Mozilla, Firefox y Netscape también
tienen sus vulnerabilidades de seguridad.
Aplicaciones de compartición de archivos
Las aplicaciones P2P se han popularizado en los últimos años como un
sistema para la compartición de información entre los usuarios de
Internet, hasta el punto de convertirse en uno de los métodos
preferidos para obtener todo tipo de archivos. De hecho, muchos
usuarios seguramente no entenderían la red actual sin la existencia
de las aplicaciones P2P.
No obstante, algunas aplicaciones populares de compartición de
archivos tienen serios problemas de seguridad que pueden ser
utilizados por un atacante para obtener el control del ordenador del
usuario.
Otro riesgos habituales, no estrictamente de seguridad pero si
relacionado ya que atentan contra nuestra privacidad, son los
diversos programas espías incluidos en algunas de las aplicaciones
más populares de compartición de archivos. Otro problema habitual es
la compartición inadvertida de archivos que contienen información
sensible.
Por último, en los últimos meses se ha popularizado la utilización
de las redes P2P como un nuevo mecanismo para la distribución de
virus y gusanos.
Subsistema LSAS
El subsistema LSAS (Local Security Authority Subsystem) de Windows
2000, Windows Server 2003 y Windows XP es vulnerable a diversos
ataques de desbordamiento de búfer que pueden permitir a un atacante
remoto obtener el control completo del sistema vulnerable. Esta
vulnerabilidad ha sido explotada por gusanos como el Sasser.
Programa de correo
Diversas versiones de Windows incluyen de forma estándar el programa
de correo Outlook Express. Se trata de un producto que, si no se
encuentra convenientemente actualizado, puede fácilmente comprometer
la seguridad del sistema.
Los principales problemas de seguridad asociados a Outlook Express
son la introducción de virus (sin que sea necesario ejecutar ningún
programa) y el robo de información sensible.
Las versiones actuales de Outlook Express, configuradas de una forma
adecuada, protegen al usuario ante estos problemas de seguridad.
Sistemas de mensajería instantánea
La mensajería instantánea ha pasado de ser un sistema de
comunicación utilizado básicamente para contactar con amigos y
familiares a ser una herramienta de comunicación habitualmente
utilizada en las empresas, especialmente entre aquellas que disponen
de diversos centros de trabajo.
Los diversos programas de mensajería instantánea pueden ser víctimas
de ataques explotables de forma remota y que pueden ser utilizados
para obtener el control de los sistemas vulnerables.
Es conveniente que el usuario de estos productos verifique que
utiliza la versión actual, con las últimas actualizaciones de
seguridad.
Las 10 vulnerabilidades más críticas de los sistemas Unix/Linux
Software BIND
BIND es el software estándar de facto para actuar como servidor de
nombres de dominio, un servicio esencial para el correcto
funcionamiento de la red, ya que se encarga de la conversión de los
nombres de dominio a sus correspondientes direcciones IP.
Determinadas versiones de BIND son vulnerables a ataques que pueden
ser utilizados por un atacante remoto para comprometer los sistemas
vulnerables. Adicionalmente, una mala configuración de BIND puede
revelar información sensible sobre la configuración de la red.
Es importante verificar que los sistemas que ejecuten BIND utilicen
la versión más reciente, incluso si esto supone abandonar la versión
distribuida por el fabricante del sistema operativo e instalar la
versión del ISC a partir de su código fuente.
Servidor Web
Prácticamente todos los sistemas Unix y Linux incluyen de forma
nativa el servidor Apache. Una configuración inadecuada del mismo
así como la utilización de versiones antiguas pueden provocar
problemas de seguridad, con diversos niveles de efectos sobre el
nivel de seguridad.
Autenticación
Es habitual encontrar equipos Unix con deficiencias en sus
mecanismos de autenticación. Esto incluye la existencia de cuentas
sin contraseña (o con contraseñas ampliamente conocidas o fácilmente
deducibles). Por otra parte es frecuente que diversos programas (o
el propio sistema operativo) cree nuevas cuentas de usuario con un
débil mecanismo de autenticación.
Sistemas de control de versiones
El sistema de control de versiones más utilizado en entornos Unix es
CVS. Si la configuración del servidor CVS permite conexiones
anónimas, determinadas versiones son susceptibles a ataques de
desbordamiento de búfer que pueden ser utilizados para ejecutar
código arbitrario en el servidor.
Servicio de transporte de correo
Los equipos Unix que actúan como servidores de correo pueden ser
vulnerables, caso de utilizar una versión antigua, a todo tipo de
ataques. Fruto de estos ataques se puede conseguir el control
completo del sistema vulnerable, la utilización del servidor de
correo como estación de distribución de correo basura o robo de
información sensible.
Protocolo SNMP
El protocolo SNMP se utiliza de una forma masiva para la gestión y
configuración remota de todo tipo de dispositivos conectados a la
red: impresoras, routers, puntos de acceso, ordenadores.
Dependiendo de la versión de SNMP utilizada, los mecanismos de
autenticación son muy débiles. Adicionalmente diversas
implementaciones del protocolo son vulnerables a todo tipo de
ataques, que van desde la denegación de servicio, a la modificación
no autorizada de la configuración de los dispositivos o incluso de
la consola donde se centraliza la gestión de la red.
Biblioteca OpenSSL
En los últimos meses se han detectado diversas vulnerabilidades en
la biblioteca OpenSSL que afectan a un gran número de productos que
hacen uso de la misma: Apache, CUPS, Curl, OpenLDAP, s-tunnel,
Sendmail y muchos otros.
Es importante verificar que se está utilizando la versión más
reciente de OpenSSL y todos los productos que utilizan OpenSSL para
el cifrado de la información utilicen esta versión más moderna.
Mala configuración de los servicios de red
Los servicios NFS y NIS son los métodos más frecuentemente
utilizados para la compartición de recursos e información entre los
equipos Unix de una red. Una mala configuración de los mismos puede
ser utilizada para la realización de diversos tipos de ataques, que
van desde la ejecución de código en los sistemas vulnerables a la
realización de ataques de denegación de servicio.
Bases de datos
Las bases de datos son un elemento fundamental para la mayoría de
las empresas. Prácticamente cualquier aplicación empresarial está
construida alrededor de una base de datos donde se almacena
información altamente sensible y vital para el funcionamiento del
negocio.
Los problemas de configuración, una mala política de la política de
control de acceso, errores en las aplicaciones, errores de diseño o
la complejidad intrínseca de muchos entornos puede ser el origen de
problemas de seguridad que afecten a la integridad, fiabilidad y/o
disponibilidad de los datos.
Núcleo del sistema operativo
El núcleo del sistema operativo realiza las funciones básicas como
la interacción con el hardware, la gestión de la memoria, la
comunicación entre procesos y la asignación de tareas. La existencia
de vulnerabilidades en el núcleo puede provocar problemas de
seguridad que afecten a todos los componentes del sistema. Es muy
importante la correcta configuración del núcleo, para evitar o
reducir el alcance de las posibles vulnerabilidades
Fuente
Compartir este articulo : | | | | | |
|