Introducción a las vulnerabilidades

Índice
Introducción
Objetivos
-
Entender el concepto de vulnerabilidad de seguridad y su contexto
-
Conocer cómo se identifican y catalogan las vulnerabilidades
-
Saber cómo se gestionan las vulnerabilidades, y la existencia de equipos especializados
1.Nociones básicas



1.1.Ejemplos de vulnerabilidades
-
Sony PSN (PlayStation Network): un ataque en mayo del 2011 a la red de usuarios PSN de Sony acabó con el posible robo de información personal de sus cerca de 70 millones de usuarios, que incluía información de tarjetas de crédito. En dicho ataque se explotó una vulnerabilidad conocida (no se ha revelado a qué sistemas afectan).
-
Stuxnet: gusano que infecta sistemas industriales y especialmente sistemas SCADA (Supervisory Control And Data Acquisition) de Siemens para la configuración y el control de procesos industriales. Fue descubierto en julio del 2010 y una particularidad de este gusano es que sus objetivos parecían ser muy concretos: centros de enriquecimiento de uranio de Irán. El gusano explota un total de 4 vulnerabilidades del sistema operativo Windows de Microsoft (2 de ellas eran conocidas, y 2 eran vulnerabilidades de zero-day).
-
Ataque de Mitnick: en 1994 se produjo uno de los ataques informáticos más publicitados y documentados, mediante el cual un hacker llamado Kevin Mitnick consiguió acceder a los ordenadores de Tsutomu Shimomura, situados en la Universidad de California, para robar el código fuente de un teléfono móvil. Mitnick explotó vulnerabilidades en el protocolo TCP de denegación de servicio y de secuestro de sesión.
2.Gestión de vulnerabilidades
esCERT UPC |
Universidad Politécnica de Cataluña |
|
1994 |
||
Universidades y pymes catalanas |
||
IRIS-CERT
|
RedIris (Red.es, Ministerio de Industria, Turismo y Comercio) |
|
1997 |
||
Universidades |
||
S21sec CERT
|
Grupo S21sec Gestión SA. |
|
2000 |
||
Clientes y ciudadanos |
||
CCN-CERT
|
Centro Criptográfico Nacional (Centro Nacional de Inteligencia, Ministerio de Defensa) |
|
2006 |
||
Administración pública (general, autonómica y local) |
||
INTECO CERT
|
Instituto Nacional de Tecnologías de la Comunicación (Ministerio de Industria, Turismo y Comercio) |
|
2007 |
||
Pymes y ciudadanos |
||
CSIRT-CV
|
Centre Seguretat TIC de la Comunitat Valenciana |
|
2007 |
||
Ciudadanos, pymes y Administración pública de la Comunidad Valenciana |
||
CESICAT
|
Centre de Seguretat de la Informació de Catalunya (Generalitat de Catalunya) |
|
2010 | ||
Ciudadanos, pymes, universidades/centros de investigación y Administración pública en Cataluña |
Múltiples vulnerabilidades en Microsoft PowerPoint
|
|
---|---|
Clasificación de la vulnerabilidad |
|
Riesgo Nivel de confianza Impacto Dificultad Requerimientos del atacante |
Medio Oficial Obtener acceso Experto Acceso remoto sin cuenta a un servicio estándar |
Información sobre el sistema |
|
Plataforma afectada Software afectado |
Microsoft Microsoft Office 2003 SP3 Microsoft Office XP SP3 Microsoft Office 2007 SP2 Microsoft Office 2004 para MacOS Microsoft Office 2008 para MacOS Open XML File Format Converter para MacOS |
Descripción |
|
Se han descubierto múltiples vulnerabilidades en Microsoft PowerPoint en Windows y MacOS. Las vulnerabilidades son descritas a continuación: - CVE-2011-1269: Se ha descubierto una vulnerabilidad en "PowerPoint". La vulnerabilidad reside en un error en el modo como trata los archivos. Un atacante remoto podría obtener acceso o ejecutar código arbitrario mediante un archivo "PowerPoint" especialmente manipulado. - CVE-2011-1270: Se ha descubierto una vulnerabilidad en "PowerPoint". La vulnerabilidad reside en un error en el modo como trata los archivos. Un atacante remoto podría obtener acceso o ejecutar código arbitrario mediante un archivo "PowerPoint" especialmente manipulado. El boletín MS11-036 sustituye al MS11-022 |
|
Solución |
|
Actualización de software Microsoft (MS11-036) Ver tabla de actualizaciones en: http://www.microsoft.com/technet/security/bulletin/MS11-036.mspx |
|
Identificadores estándar |
|
CVE BID |
CVE-2011-1269 CVE-2011-1270 NULL |
Recursos adicionales |
|
Microsoft Security Bulletin (MS11-036): http://www.microsoft.com/technet/security/bulletin/MS11-036.mspx |
|
Histórico de versiones |
|
Version 1.0 |
Fecha 2011-05-11 |
Fuente: CCN-CERT
2.1.Sobre la libre publicación de vulnerabilidades
2.2.Etiquetado e identificación de vulnerabilidades
-
Permite a un atacante ejecutar comandos como otro usuario
-
Permite a un atacante acceder a datos violando las restricciones de control de acceso específicas para dichos datos
-
Permite a un atacante suplantar a otra entidad
-
Permite a un atacante llevar a cabo una denegación de servicio
2.3.Bases de datos de vulnerabilidades
-
The Open Source Vulnerability Database (OSVD). Base de datos de código abierto creada de modo independiente, que está gestionada por la organización sin ánimo de lucro Open Security Foundation
-
National Vulnerability Database (NVD). Base de datos perteneciente al gobierno de Estado Unidos de acceso público
-
SecurityFocus Vulnerability Database. Base de datos mantenida por la empresa Symantec. Esta empresa también dispone de la lista de distribución BugTraq, que llegó a ser el principal canal de difusión de vulnerabilidades en los años noventa
-
Exploit DB. Base de datos de vulnerabilidades que tiene la particularidad de que, además de publicar las vulnerabilidades, publica los exploits correspondientes (de ahí su nombre). Estos son programas o scripts que permiten explotar dicha vulnerabilidad, es decir, programas que permiten realizar un ataque que se aproveche de la vulnerabilidad. Aunque sirven como prueba de concepto y para testear sistemas, su potencial uso malicioso es el motivo por el que el resto de las bases de datos y CERT no publican exploits
2.4.Evaluación de vulnerabilidades
Vector de acceso (AV) |
Cómo se explota la vulnerabilidad. Puede ser localmente (L), desde una red adyacente (A) o desde cualquier red (N). |
Complejidad de acceso (AC) |
Complejidad que requiere el atacante una vez ha accedido al sistema. Esta puede ser alta (H), media (M) o baja (L). |
Autenticación (Au) |
Número de veces que el atacante debe autenticarse contra un sistema. Pueden ser múltiples (M), una (S) o ninguna (N). |
Impacto de confidencialidad (C), integridad (I) y disponibilidad (A) |
Tres indicadores sobre el impacto que puede tener la vulnerabilidad en la confidencialidad, integridad y disponibilidad del sistema. Para cada uno los valores puede ser: ninguno (N), parcial (M) o completo (C). |
Vulnerabilidad
|
ScoresCVSS
|
|||
---|---|---|---|---|
Base
|
Temporal
|
Entorno
|
||
CVE-2002-0392 |
Apache Chunked-Encoding Memory Corruption Vulnerability |
7,8 |
6,4 |
0,0-9,2 |
CVE-2003-0818 |
Microsoft Windows ASN.1 Library Integer Handling Vulnerability |
10,0 |
8,3 |
0,0-9,0 |
CVE-2003-0062 |
Buffer Overflow in NOD32 Antivirus |
6,2 |
4,9 |
0,0-7,5 |
3.Clasificación de vulnerabilidades
-
Vulnerabilidades de bajo nivel y software malicioso. A aquí entran vulnerabilidades que afectan al sistema operativo y aplicaciones a bajo nivel propiciadas generalmente por errores en la programación, como buffer overflows o race conditions. También se incluye en este tipo de vulnerabilidades el estudio de software malicioso, como virus o gusanos que explotan este tipo de vulnerabilidades
-
Vulnerabilidades de red. Son vulnerabilidades que afectan a software y componentes de red o interconexión de redes. Estas vulnerabilidades pueden ir desde redes locales a Internet. Principalmente, se observan vulnerabilidades en los diferentes protocolos de red, así como vulnerabilidades derivadas del análisis de tráfico
-
Vulnerabilidades en aplicaciones web. La importancia de Internet y las aplicaciones web, desde el comercio electrónico, las redes sociales, o lo que actualmente se denomina como cloud computing, provoca que dichas aplicaciones merezcan un apartado propio. Estas son vulnerabilidades propias de aplicaciones pensadas para ser ofrecidas mediante una interfaz web y a las que generalmente tienen acceso un gran número de usuarios. En general, se consideran vulnerabilidad de más alto nivel que las del primer apartado, e incluyen cros-site scripting, inyección de código, etc
-
Vulnerabilidades de ingeniería social. Este apartado concentra las vulnerabilidades asociadas a los usuarios de los sistemas informáticos. Tienen más relación con el aspecto psicológico de dichos usuarios que con problemas puramente técnicos. Ejemplos típicos son el spam, phising, etc
-
Pérdida de integridad
-
Pérdida de confidencialidad
-
Pérdida de disponibilidad

Resumen
Actividades
Glosario
- amenaza f
- Violación de la seguridad en potencia, que existe en función de unas circunstancias, capacidad, acción o evento que pueda llegar a causar una infracción de la seguridad y/o causar algún daño en el sistema.
- ataque m
- Agresión a la seguridad de un sistema fruto de un acto intencionado y deliberado que viola la política de seguridad de un sistema.
- CERT (computer emergency response team) m
- Equipo de respuestas a emergencias informáticas. Una de sus principales tareas consiste en la gestión de vulnerabilidades.
- CSIRT (computer security incident response team) f
- Equipo de respuesta a incidentes de seguridad informática. Una de sus principales tareas consiste en la gestión de vulnerabilidades.
- CVE (common vulnerabilities and exposures) f
- Estándar publico para la identificación de vulnerabilidades. Asocia un identificador único a cada vulnerabilidad diferente.
- CVSS (common vulnerability scoring system) f
- Marco común para la evaluación de la criticidad de vulnerabilidades.
- exploit m
- Programa o script que permite explotar una o varias vulnerabilidades, es decir, programa que permite realizar un ataque aprovechando la vulnerabilidad.
- política de seguridad f
- Conjunto de reglas y prácticas que definen y regulan los servicios de seguridad de una organización o sistema con el propósito de proteger sus recursos críticos y sensibles. En otras palabras, es la declaración de lo que está permitido y lo que no está permitido hacer.
- riesgo m
- Expectativa de pérdida expresada como la probabilidad de que una amenaza particular explote una vulnerabilidad concreta con resultados especialmente perjudiciales.
- emphasis m
- Programa que permite el acceso privilegiado a un ordenador y consigue ocultar su presencia al administrador. Suele hacer uso de varias vulnerabilidades para instalarse y conseguir su propósito.
- vulnerabilidad de día-cero (zero-day vulnerability) f
- Vulnerabilidad de cuya existencia, en el momento de ser explotada, no se tiene conocimiento previo.
- vulnerabilidad de seguridad f
- Fallo o debilidad en el diseño, la implementación, la operación o la gestión de un sistema, que puede ser explotado con el fin de violar la política de seguridad del sistema.