You are on page 1of 9

VULNERABILIDAD DE SEGURIDAD MS IMPORTANTE

Jhonatan Mora, Javier Veintimilla


jmorag1@est.ups.edu.ec, jveintimilla@est.ups.edu.ec
Universidad Politecnica Salesiana
Redes de Computadora I

Objetivo General
Investigar acerca de las vulnerabilidades ms importantes que existen para el nivel de
Software y Hardware
Objetivos Especficos
Investigar que es una vulnerabilidad
Vulnerabilidad Nivel Software
Vulnerabilidad Nivel Hardware
INTRODUCCION
En seguridad informtica, la palabra vulnerabilidad hace referencia a una debilidad en
un sistema permitiendo a un atacante violar la confidencialidad, integridad,
disponibilidad, control de acceso y consistencia del sistema o de sus datos y
aplicaciones.[1]
Una vulnerabilidad es un fallo en un programa o sistema informtico. Pero no cualquiera,
sino un fallo de seguridad. Es necesaria esta distincin puesto que no todos los errores
de programacin derivan en fallos de seguridad. Un error en un programa puede llevar
a que no funcione correctamente o que su comportamiento no sea el esperado, pero no
todos estos tipos de problemas pueden considerarse fallos de seguridad. Segn la
capacidad de aprovecharse de este defecto, la vulnerabilidad ser ms o menos grave.
Adems, muchas de estas amenazas son indetectables para las soluciones de
seguridad actuales y, en algunos casos, una vez infectado el equipo no puede repararse
[1]
.
MARCO TEORICO
Diferencia entre vulnerabilidad y amenaza
Amenaza
Las amenazas son eventos que pueden causar alteraciones a la informacin de la
organizacin ocasionndole prdidas materiales, econmicas, de informacin, y de
prestigio.[2]
Las amenazas se consideran como exteriores a cualquier sistema, es posible establecer
medidas para protegerse de las amenazas, pero prcticamente imposible controlarlas y
menos an eliminarlas [2]
Vulnerabilidad
Una vulnerabilidad es una debilidad del sistema informtico que puede ser utilizada para
causar un dao. Las debilidades pueden aparecer en cualquiera de los elementos de
una computadora, tanto en el hardware, el sistema operativo, cmo en el software
TIPOS DE VULNERABILIDAD
Las vulnerabilidades son el resultado de errores de programacin (bugs), fallos en el
diseo del sistema, incluso las limitaciones tecnolgicas pueden ser aprovechadas por
los atacantes.[3]
Para esta investigacin, se clasifican las vulnerabilidades en cuatro tipos: Fsicas,
naturales, de hardware, de software
Fsica
Est relacionada con el acceso fsico al sistema. Es todo lo referente al acceso y de las
instalaciones donde se tienen los equipos de cmputo que contienen la informacin o
forman partes de los procesos esenciales del sistema.
Las vulnerabilidades de este tipo se pueden presentar en forma de malas prcticas de
las polticas de acceso de personal a los sistemas y uso de medios fsicos de
almacenamiento de informacin que permitan extraer datos del sistema de manera no
autorizada. [4]
Natural
Recordemos que las amenazas naturales son todo tipo de desastres causados por
fuerzas naturales que causan dao a un sistema, por el lado de las amenazas naturales,
estas se refieren al grado en que el sistema se puede ver afectado por este tipo de
eventos.
Las vulnerabilidades de tipo natural se presentan principalmente en deficiencias de las
medidas tomadas para afrontar los desastres, por ejemplo no disponer de reguladores,
no-breaks, mal sistema de ventilacin o calefaccin, etc.

Figura 2.- Vulnerabilidad natural


Aunque no podemos evitar que ocurra un fenomeno natural, si es necesario instalar
medidas de seguridad para proteger al sistema de este tipo de eventos
Hardware
Las vulnerabilidades de hardware representan la probabilidad de que las piezas fsicas
del sistema fallen (ya sea por mal uso, descuido, mal diseo etc.) dejando al sistema
desprotegido o inoperable. Tambin trata sobre las formas en que el hardware puede
ser usado por personas para atacar la seguridad del sistema, por ejemplo el sabotaje
de un sistema al sobrecargarlo deliberadamente con componentes de hardware que no
han sido diseados correctamente para funcionar en el sistema. [4]
Software
Cada programa (ya sea de paquetera o de sistema operativo) puede ser usado como
medio para atacar a un sistema ms grande, esto se da debido a errores de
programacin, o porque en el diseo no fueron considerados ciertos aspectos (por
ejemplo controles de acceso, seguridad, implantacin, etc.).
Ambos factores hacen susceptible al sistema a las amenazas de software.[5]

LA VULNERABILIDAD EN SOFTWARE Y HARDWARE


A continuacin se presenta las cinco vulnerabilidades de hardware ms peligrosas de
los ltimos tiempos.
1. RAM. La mayor amenaza para el hardware es la seguridad de la DDR DRAM, que no
se puede solucionar mediante ningn parche de software. Una vulnerabilidad para este
tipo de memoria RAM se denomina Rowhammer, y radica en que como los elementos
del hardware soldados en el chip se encuentran colocados cada vez ms cerca,
comienzan a interferir unos con otros, lo que supone que la memoria de una clula se
activa espontneamente cuando recibe un impulso elctrico de la adyacente, un
fenmeno que est siendo usado por un exploit PoC. [4]
2. El disco duro. Recientes anlisis han demostrado que el firmware que controla los
discos duros contiene elementos que se pueden piratear, daando el dispositivo de tal
manera que no haya reparacin posible y que la forma ms fiable de deshacerse del
malware sea destruyendo el disco duro. No obstante, este tipo de ataques resultan caros
y complicados, por lo que slo aquellos en los que se guarden datos muy valiosos tienen
probabilidades de ser hackeados.[4]
3. La interfaz USB. BadUSB es una vulnerabilidad crtica que permite inyectar un
cdigo malicioso en el controlador del USB y ningn antivirus es capaz de detectarlo.
Algunos expertos, incluso, aconsejan dejar de usar los puertos USB para minimizar los
riesgos.[4]
4. La interfaz Thunderbolt. Existe una vulnerabilidad que afecta a la conexin del
cable Thunderbolt y un PoC que permite explotar los mdulos auxiliares de inicio desde
dispositivos externos conectados a travs de ese cable y hacerse con el equipo
infectado. Apple minimiz los riesgos en su siguiente actualizacin del sistema operativo
por medio de un parche, pero se trata de una medida temporal. [4]
5. BIOS. La ltima vulnerabilidad de UEFI (Interfaz Extensible de Firmware) permite
sobrescribir sobre el BIOS sin que se pueda hacer nada al respecto. [4]
A continuacin se presenta las vulnerabilidades de software
Donde las correcciones y actualizaciones de hardware suelen requerir descargas de
dinero en efectivo, las vulnerabilidades de software reparado, a menudo implica cambios
de bajo costo o incluso gratuitos. La siguiente lista incluye los tipos de software que
deben mantenerse actualizados, parchados o que deben ser reemplazados tan pronto
como sea posible:
Sistemas operativos sin parches o desactualizados: En abril del 2014,
Microsoft dej de dar soporte a Windows XP, lo que significa que ni las
actualizaciones automticas ni la asistencia tcnica est disponible. De acuerdo
con Microsoft, incluso si se ejecuta algn tipo de software antivirus en Windows
XP, ste tiene "una eficacia limitada en PCs que no tienen las ltimas
actualizaciones de seguridad". Shinder advierte contra el funcionamiento en los
sistemas operativos de servidor antiguos, como Windows Server 2003 y versiones
anteriores, que proporcionan "un nmero mucho menor de elementos de
seguridad" que los sistemas operativos ms modernos, y esos antiguos servidores
FTP que se sientan alrededor de la red, por lo general utilizados con poca
frecuencia, presentan una superficie de ataque que los administradores podran
pasar por alto.

Software de productividad sin parchar o desactualizado: Las versiones sin


actualizar de Microsoft Office, especialmente las versiones ms antiguas como
Office 2002, Office 2003 y Office 2007, son arriesgadas. Una vulnerabilidad comn
es el potencial para la ejecucin remota de cdigo si un usuario abre un archivo o
una vista previa preparada maliciosamente, o si visita una pgina web que contiene
el contenido que explota la vulnerabilidad. Si tiene xito, el atacante puede obtener
acceso al sistema del usuario, lo que puede suponer un riesgo sustancial si el
usuario tiene privilegios administrativos.[4]
Aplicaciones personalizadas heredadas: De acuerdo con Shinder, muchas
organizaciones siguen ejecutando software heredado que fue escrito a medida
para ellos, incluso cuando el proveedor se haya ido a la quiebra y ya no puede
proporcionar actualizaciones o parches. "Para las organizaciones, la idea de
empezar de nuevo con una nueva aplicacin o un proyecto de desarrollo
personalizado puede parecer abrumadora.[4]

Navegadores web sin parchar: Las vulnerabilidades del navegador estn muy
extendidas; no hay ningn navegador que est completamente libre de
vulnerabilidades de seguridad. Las vulnerabilidades comunes incluyen la
suplantacin de URL, scripting cruzado, ataques de inyeccin, virus explotables,
desbordamiento de bfer, violaciones de ActiveX y muchos ms. [4]
Plug-ins desactualizados: Un blanco fcil para los atacantes son los plug-
ins desactualizados del navegador para el software utilizado en la web, y los plug-
ins con la mayor cantidad de vulnerabilidades estn relacionados con PDF de
Adobe y Adobe Flash (tambin conocido como Shockwave flash), as como Java y
Microsoft Silverlight [4]

Tarea 3: Recoleccin de datos.


Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervnculo CVE
de ejemplo.

CWE-79: Neutralizacin incorrecta de la entrada durante la generacin de pginas


Web ('Cross-site Scripting')
Pas 2: Completar la informacin sobre la vulnerabilidad:
Fecha de lanzamiento original: 23 de junio del 2010
ltima revisin: 06 de agosto de 2014
Fuente: US-CERT/NITS
El software no neutraliza o neutraliza incorrectamente la entrada controlable por el
usuario antes de que se coloque en la salida que se utiliza como una pgina web que
se sirve a otros usuarios.
Pas 3: Completar la informacin sobre el impacto de vulnerabilidad:

Las vulnerabilidades de XSS (cross-site scripting) se producen cuando:

1. Los datos no confiables entran en una aplicacin web, normalmente desde una
solicitud web.

2. La aplicacin web genera dinmicamente una pgina web que contiene estos datos
no confiables.

3. Durante la generacin de pginas, la aplicacin no impide que los datos contengan


contenido que sea ejecutable por un navegador web, como JavaScript, etiquetas HTML,
atributos HTML, eventos de mouse, Flash, ActiveX, etc.

4. Una vctima visita la pgina web generada a travs de un navegador web, que
contiene una secuencia de comandos malintencionada que se ha inyectado utilizando
los datos no confiables.

5. Como el script proviene de una pgina web enviada por el servidor web, el navegador
web de la vctima ejecuta el script malicioso en el contexto del dominio del servidor web.

6. Esto efectivamente viola la intencin de la poltica del mismo origen del navegador
web, que establece que los scripts en un dominio no deben poder acceder a los recursos
o ejecutar cdigo en un dominio diferente.

Paso 4: Con la ayuda de los hipervnculos, escribir una breve descripcin sobre
la solucin encontrada en esas pginas.
El ataque ms comn que se realiza con scripts entre sitios implica la divulgacin de
informacin almacenada en las cookies del usuario. Normalmente, un usuario
malintencionado elaborar una secuencia de comandos de cliente que, cuando se
analiza por un navegador web, realiza alguna actividad (como enviar todas las cookies
de sitio a una direccin de correo electrnico determinada). Este script ser cargado y
ejecutado por cada usuario que visite el sitio web. Dado que el sitio que solicita ejecutar
el script tiene acceso a las cookies en cuestin, la secuencia de comandos malicioso
tambin lo hace.

La consecuencia de un ataque XSS es la misma independientemente de si est


almacenada o reflejada. La diferencia est en cmo llega la carga til al servidor.
XSS puede causar una variedad de problemas para el usuario final que varan en
gravedad de una molestia a la transaccin completa de la cuenta. Algunas
vulnerabilidades de secuencias de comandos entre sitios pueden explotarse para
manipular o robar cookies, crear solicitudes que pueden confundirse con las de un
usuario vlido, comprometer informacin confidencial o ejecutar cdigo malicioso en los
sistemas de usuario final para una variedad de propsitos nefastos. Otros ataques
dainos incluyen la revelacin de archivos de usuario final, la instalacin de programas
de caballo de Troya, el redireccionamiento del usuario a otra pgina o sitio, la ejecucin
de controles de "Active X" (bajo Microsoft Internet Explorer) desde sitios que un usuario
percibe como confiables y la modificacin Presentacin del contenido.

Para cada pgina web que se genera, utiliza y especificar una codificacin de caracteres
tales como ISO-8859-1 o UTF-8. Cuando no se especifica una codificacin, el
navegador web puede elegir una codificacin diferente al adivinar qu codificacin en
realidad est siendo utilizado por la pgina web. Esto puede hacer que el navegador
web para tratar ciertas secuencias tan especial, la apertura del cliente a los ataques
XSS sutiles. Ver CWE-116 para ms mitigaciones relacionadas con la codificacin /
escape

Tarea 4: Reflexin
Suponga que todas las entradas son maliciosas. Utilice una estrategia de validacin de
entrada "acepte buenas", es decir, utilice una lista blanca de entradas aceptables que
se ajusten estrictamente a las especificaciones. Rechazar cualquier entrada que no se
ajuste estrictamente a las especificaciones, o transformarla en algo que lo haga. No
dependa exclusivamente de buscar entradas malintencionadas o mal formadas (es
decir, no confe en una lista negra). Sin embargo, las listas negras pueden ser tiles
para detectar ataques potenciales o determinar qu insumos son tan malformados que
deben ser rechazados de manera directa.

Al realizar la validacin de entrada, considere todas las propiedades potencialmente


relevantes, incluyendo longitud, tipo de entrada, el rango completo de valores
aceptables, entradas perdidas o extra, sintaxis, consistencia entre campos relacionados
y conformidad con las reglas de negocio. Como un ejemplo de la lgica de reglas de
negocio, "embarcacin" puede ser sintcticamente vlida, ya que slo contiene
caracteres alfanumricos, pero no es vlida si est esperando colores como el "rojo" o
"azul".

Cuando dinmicamente para construir pginas web, utilizar listas blancas estrictas que
limitan el juego de caracteres basado en el valor esperado del parmetro en la peticin.
Toda entrada debe ser validado y se limpia, no slo los parmetros que el usuario se
supone que debe especificar, pero todos los datos de la solicitud, incluyendo los campos
ocultos, cookies, cabeceras, la propia URL, y as sucesivamente. Un error comn que
conduce a continuar vulnerabilidades XSS es validar nicos campos que se espera
vuelvan a mostrarse por el sitio. Es comn ver los datos de la peticin que se refleja en
el servidor de aplicaciones o la aplicacin que el equipo de desarrollo no anticip.
Adems, un campo que no se refleja actualmente puede ser utilizado por un
desarrollador futuro. Por lo tanto, se recomienda la validacin de todas las partes del
peticin HTTP.
Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervnculo CVE
de ejemplo.

CWE-89: Neutralizacin incorrecta de elementos especiales utilizados en un


comando SQL ('SQL Injection')

Pas 2: Completar la informacin sobre la vulnerabilidad:


Fecha de lanzamiento original: 23 de septiembre del 2010
ltima revisin: 06 de noviembre de 2013
Fuente: US-CERT/NITS
El software construye todo o parte de un comando SQL utilizando una entrada influida
externamente desde un componente ascendente, pero no neutraliza de forma incorrecta
elementos especiales que podran modificar el comando SQL pretendido cuando se
enva a un componente de aguas abajo
Pas 3: Completar la informacin sobre el impacto de vulnerabilidad:

Sin una supresin o una citacin suficientes de la sintaxis SQL en entradas controlables
por el usuario, la consulta SQL generada puede hacer que esas entradas sean
interpretadas como SQL en lugar de datos de usuario normales. Esto se puede utilizar
para alterar la lgica de consulta para omitir verificaciones de seguridad o para insertar
instrucciones adicionales que modifican la base de datos de fondo, posiblemente
incluyendo la ejecucin de comandos del sistema.

La inyeccin de SQL se ha convertido en un problema comn con los sitios web basados
en bases de datos. La falla se detecta fcilmente y se explota fcilmente, y como tal,
cualquier sitio o paquete de software con una base de usuarios mnima es probable que
est sujeto a un intento de ataque de este tipo. Esta falla depende del hecho de que
SQL no hace distincin real entre el control y los planos de datos.

Paso 4: Con la ayuda de los hipervnculos, escribir una breve descripcin sobre
la solucin encontrada en esas pginas.
Utilice un firewall de aplicaciones que pueda detectar ataques contra esta debilidad.
Puede ser beneficioso en los casos en que el cdigo no puede ser fijado (porque est
controlado por un tercero), como una medida de prevencin de emergencia mientras se
aplican medidas ms completas de aseguramiento del software, o para proporcionar
defensa en profundidad.

Un firewall de aplicacin puede no cubrir todos los posibles vectores de entrada.


Adems, las tcnicas de ataque pueden estar disponibles para evitar el mecanismo de
proteccin, como el uso de entradas mal formadas que todava pueden ser procesadas
por el componente que recibe esas entradas. Dependiendo de la funcionalidad, un
servidor de seguridad de aplicacin puede rechazar o modificar peticiones legtimas de
forma inadvertida. Finalmente, puede ser necesario algn esfuerzo manual para la
personalizacin.

Asegrese de que los mensajes de error slo contienen detalles mnimos que son tiles
para el pblico objetivo y nadie ms. Los mensajes necesitan encontrar el equilibrio
entre ser demasiado crpticos y no ser suficientemente crpticos. No deben revelar
necesariamente los mtodos que se utilizaron para determinar el error. Tal informacin
detallada se puede utilizar para refinar el ataque original para aumentar las posibilidades
de xito.

Si se deben rastrear los errores con algn detalle, capturelos en mensajes de registro,
pero considere lo que podra ocurrir si los atacantes pudieran ver los mensajes de
registro. Evite registrar informacin altamente confidencial, como contraseas de
cualquier forma. Evite la mensajera inconsistente que podra accidentalmente desviar
a un atacante sobre el estado interno, como si un nombre de usuario es vlido o no.

Suponga que todas las entradas son maliciosas. Utilice una estrategia de validacin de
entrada "acepte buenas", es decir, utilice una lista blanca de entradas aceptables que
se ajusten estrictamente a las especificaciones. Rechazar cualquier entrada que no se
ajuste estrictamente a las especificaciones, o transformarla en algo que lo haga. No
dependa exclusivamente de buscar entradas malintencionadas o mal formadas (es
decir, no confe en una lista negra). Sin embargo, las listas negras pueden ser tiles
para detectar ataques potenciales o determinar qu insumos son tan malformados que
deben ser rechazados de manera directa

Tarea 4: Reflexin La cantidad de vulnerabilidades para las computadoras, redes y


datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar
y difundir informacin sobre las vulnerabilidades y las posibles soluciones. Sigue siendo
responsabilidad del usuario final la implementacin de la solucin. Piense de qu
manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qu hbitos de los
usuarios crean riesgos en la seguridad. se puede implementar un software de seguridad
para intranet y extranet ,cuando dejan abierto sus pginas pueden hackear sus claves
,personas inescrupulosas

CONCLUSIONES
La vulnerabilidad es un hecho real de que un sistema pueda ser hackeado,
daado o destruido debido al grado de exposicin a sufrir, este dao por la
manifestacin de una amenaza especfica.
La amenaza es el factor que causa un dao al sistema informatico, llamese
hardware o software, la amenza por lo general es meteorolgica, ssmica o social
y algo que comnmente escapa del control de la seguridad informtica.
Las vulnerabilidades a nivel de hardware representan la probabilidad de que las
piezas fsicas del sistema fallen (ya sea por mal uso, descuido, mal diseo etc.)
dejando al sistema desprotegido o inoperable
Cada programa (ya sea de paquetera o de sistema operativo) puede ser usado
como medio para atacar a un sistema ms grande, esto se da debido a errores
de programacin, o porque en el diseo no fueron considerados ciertos aspectos
Bibliografia
[1]http://cso.computerworld.es/tendencias/cuales-son-las-principales-amenazas-de-
seguridad-para-el-hardware
[2]http://www.jesusamieiro.com/wp-
content/uploads/2011/08/Que_son_las_vulnerabilidades_del_-software.pdf
[3]http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html
[4]http://es.lin01.wikia.com/wiki/Vulnerabilidad_en_redes

[5] http://nvd.nist.gov/

[6] http://cwe.mitre.org/data/definitions/120.html#References
[7] http://cwe.mitre.org/top25/index.html#CWE-79
[8] https://www.sans.org/top25-software-errors/

You might also like