Amenzas y vulnerabilidades
- En torno a la confidencialidad podemos agrupar un conjunto de amenazas que son las siguientes: extorsión, fuga de información, interceptación de información (escuchas), difusión de software dañino, abuso de privilegio de accesos, ingeniería social, difusión de software dañino y acceso no autorizado.
- En torno a la disponibilidad tenemos: fuego, daños por agua, desastres naturales, destrucción de información, corte del suministro eléctrico, interrupción de otros servicios y suministros esenciales, desastres industriales, denegación de servicio, robo, indisponibilidad del personal, errores de mantenimiento/ actualización de programas (software), errores de mantenimiento/ actualización de equipos (hardware), caída del sistema por sobrecarga, pérdida de equipos y indisponibilidad del personal.
- En torno a la integridad nos encontramos con: introducción de falsa información, alteración de la información, corrupción de la información, condiciones inadecuadas de temperatur o humedad, fallo de servicios de comunicaciones, errores de los usuarios, errores del administrador, errores de configuración, degradación de los soportes de almacenamiento de la información y abuso de privilegios de acceso.
En cuanto a las evaluaciones de amenzas debería tener en cuenta las seis propuestas en la tabla de la actividad anterior, pero como es de suponer, mucha más amenazas pueden perjudicar a lo activos seleccionados para mi empresa, por lo que, además de robo, pico de tensión, errores del administrador, corte del suministro eléctrico, acceso no autorizado y difusión de software dañino, podríamos añadir muchos otros como por ejemplo extorsión, daños por agua, ingeniería social, fuga de información, escuchas, etc.
Una de la vulnerabilidades que ha tenido recientemente Windows ha sido un fallo de seguridad tipo “zero-day” en Windows, el cual permite a un posible atacante obtener permisos de alto rango del sistema en un equipo afectado. Esta vulnerabilidad ha sido detectada por un usuario.
La vulnerabilidad como tal existe en el programador de tareas, y un ataque exitoso requiere que el usuario descargue una aplicación maliciosa en el equipo de destino para que se haga efectiva. Es más, el investigador del CERT, Phil Dormann, confirmó el error en la red social y explicó que este funciona en un sistema Windows 10 de 64 bits aunque esté completamente parcheado.
Por tanto, el aviso publicado por el CERT proporciona más detalles sobre la vulnerabilidad, pero enfatiza que aún hay un parche disponible para los sistemas Windows 10 afectados.
Todo esto viene debido a que el programador de tareas de Microsoft Windows contiene una vulnerabilidad que se refiere a los permisos locales en la interfaz “Advanced Local Procedure Call” o ALPC, que permite que un usuario malicioso obtenga permisos “SYSTEM”.
El CVE de esta vulnerabilidad es 2018-8589.
El CVE, o Código de Verificación Electrónica, consiste en un conjunto de caracteres que identifican de forma única cualquiera de las disposiciones, actos y anuncios publicados en el Boletín Oficial del Estado.
Este código se encuentra impreso en todas y cada una de las páginas de cada disposición, acto o anuncio publicados y facilita el acceso al documento electrónico original en la pagina web de la Agencia Estatal Boletín Oficial del Estado.
Es importante porque cualquier copia realizada en papel de los originales electrónicos del Boletín Oficial del Estado, a partir de 1 de enero de 2009, tendrá consideración de copia auténtica si incluye el CVE.
El CVE permite contrastar la autenticidad de cualquier página del Boletín Oficial del Estado impresa en papel mediante el cotejo con el documento electrónico original. Para ello, en la página de acceso al diario oficial puede introducir el CVE y obtener el documento original, firmado electrónicamente, directamente de la sede electrónica de la Agencia.
El Security Focus es un buscador a través del cual se pueden encontrar una gran variedad de vulnerabilidades. La búsqueda se puede hacer a través del CVE o bien introduciendo el título, la versión y la empresa. Sobre cada una de ellas aporta información como su definición, la solución, referencias, etc.
La última ha sido: LibVNCServer Incomplete Fix Multiple Heap Buffer Overflow Vulnerabilities.
Esta es propensa a múltiples vulnerabilidades de desbordamiento de búferes. Los atacantes pueden explotar estos problemas para ejecutar un código arbitrario dentro del contexto de la aplicación. Los intentos fallidos de explotación probablemente causarán una condición de denegación de servicios. Muchas versiones anteriores a esta también son vulnerables.
Respecto al nivel de ciberamenazas en España podemos decir que el CCN-CERT gestionó durante el año 2017 en los sistemas del sector público español y de empresas de interés estratégico un total de 26.472 incidentes, frente a los 20.807 del año 2016, lo que supondría un incremento de la gestión de incidentes del 27,22%.
Concretamente, a nuestro aula de informática le podrían afectar algunas vulnerabilidades como lo son:
Una de la vulnerabilidades que ha tenido recientemente Windows ha sido un fallo de seguridad tipo “zero-day” en Windows, el cual permite a un posible atacante obtener permisos de alto rango del sistema en un equipo afectado. Esta vulnerabilidad ha sido detectada por un usuario.
La vulnerabilidad como tal existe en el programador de tareas, y un ataque exitoso requiere que el usuario descargue una aplicación maliciosa en el equipo de destino para que se haga efectiva. Es más, el investigador del CERT, Phil Dormann, confirmó el error en la red social y explicó que este funciona en un sistema Windows 10 de 64 bits aunque esté completamente parcheado.
Por tanto, el aviso publicado por el CERT proporciona más detalles sobre la vulnerabilidad, pero enfatiza que aún hay un parche disponible para los sistemas Windows 10 afectados.
Todo esto viene debido a que el programador de tareas de Microsoft Windows contiene una vulnerabilidad que se refiere a los permisos locales en la interfaz “Advanced Local Procedure Call” o ALPC, que permite que un usuario malicioso obtenga permisos “SYSTEM”.
El CVE de esta vulnerabilidad es 2018-8589.
El CVE, o Código de Verificación Electrónica, consiste en un conjunto de caracteres que identifican de forma única cualquiera de las disposiciones, actos y anuncios publicados en el Boletín Oficial del Estado.
Este código se encuentra impreso en todas y cada una de las páginas de cada disposición, acto o anuncio publicados y facilita el acceso al documento electrónico original en la pagina web de la Agencia Estatal Boletín Oficial del Estado.
Es importante porque cualquier copia realizada en papel de los originales electrónicos del Boletín Oficial del Estado, a partir de 1 de enero de 2009, tendrá consideración de copia auténtica si incluye el CVE.
El CVE permite contrastar la autenticidad de cualquier página del Boletín Oficial del Estado impresa en papel mediante el cotejo con el documento electrónico original. Para ello, en la página de acceso al diario oficial puede introducir el CVE y obtener el documento original, firmado electrónicamente, directamente de la sede electrónica de la Agencia.
El Security Focus es un buscador a través del cual se pueden encontrar una gran variedad de vulnerabilidades. La búsqueda se puede hacer a través del CVE o bien introduciendo el título, la versión y la empresa. Sobre cada una de ellas aporta información como su definición, la solución, referencias, etc.
La última ha sido: LibVNCServer Incomplete Fix Multiple Heap Buffer Overflow Vulnerabilities.
Esta es propensa a múltiples vulnerabilidades de desbordamiento de búferes. Los atacantes pueden explotar estos problemas para ejecutar un código arbitrario dentro del contexto de la aplicación. Los intentos fallidos de explotación probablemente causarán una condición de denegación de servicios. Muchas versiones anteriores a esta también son vulnerables.
Respecto al nivel de ciberamenazas en España podemos decir que el CCN-CERT gestionó durante el año 2017 en los sistemas del sector público español y de empresas de interés estratégico un total de 26.472 incidentes, frente a los 20.807 del año 2016, lo que supondría un incremento de la gestión de incidentes del 27,22%.
Concretamente, a nuestro aula de informática le podrían afectar algunas vulnerabilidades como lo son:
- Vulnerabilidad de desbordamiento de buffer
- Vulnerabilidad de condición de carrera
- Vulnerabilidad de error de formato de cadena
- Vulnerabilidad de Cross Site Scripting
- Vulnerabilidad de inyección SQL
- Vulnerabilidad de denegación del servicio
- Vulnerabilidad de ventana engañosa
Comentarios
Publicar un comentario