miércoles, 16 de abril de 2014
sábado, 5 de abril de 2014
LABORATORIO 2 VULNERABILIDADES
Tarea 1: Ubicación de los
Recursos SANS.
Paso 1: Abrir la
Lista SANS de los 20 principales.
Con
un navegador web, vaya al URL http://www.sans.org. En el menú resources,
elija top 20 list, como se muestra en la Figura 1.
La
lista SANS de los 20 principales objetivos de ataques de seguridad en Internet
está organizada por categorías. Una letra indica el tipo de categoría y los
números separan los temas de la categoría. Estos temas cambian en forma anual
en parte debido a los rápidos cambios en la tecnología. A los fines de esta
actividad, visite http://www.sans.org/top20/.
Los
temas sobre router y switch se encuentran dentro de la categoría Dispositivos
de red (Network Devices) N. Hay dos temas principales con hipervínculos:
N1. Servidores y teléfonos VoIP
N2. Debilidades comunes de
configuración de dispositivos de red y de otro tipo
Paso
2: Hacer clic en el hipervínculo N2. Debilidades comunes de configuración de
dispositivos de red y de otro tipo, para ingresar en este tema.
Tarea 2: Repaso sobre los
Recursos SANS.
Paso 1: Repasar el
contenido de N2.2 Temas comunes de configuración predeterminada.
Por
ejemplo, N2.2.2 (en enero de 2007) contenía información sobre amenazas
relacionadas con cuentas y valores predeterminados. Una búsqueda en Google
sobre “contraseñas de router inalámbrico” arroja vínculos a diversos sitios que
publican una lista de nombres de cuenta de administrador y contraseñas
predeterminadas de routers inalámbricos. La imposibilidad de cambiar la
contraseña predeterminada en estos dispositivos puede generar compromiso y
vulnerabilidad hacia los atacantes.
Paso 2: Observar las
referencias CVE.
La
última línea debajo de varios temas se refiere a la Exposición común a la
vulnerabilidad (CVE). El nombre CVE está relacionado con la Base de datos
Nacional de Vulnerabilidad (NVD) del Instituto Nacional de Normas y Tecnología
(NIST), patrocinado por la División de Seguridad Cibernética Nacional del
Departamento de Seguridad Nacional (DHS) y por US-CERT, que contiene
información sobre la vulnerabilidad.
Tarea 3: Recolección de datos.
El
resto de esta práctica de laboratorio lo guiará a través de la investigación y
solución de una vulnerabilidad.
Paso 1:
Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de
ejemplo.
Nota:
debido a que la lista CVE cambia, la lista actual puede
no contener las mismas vulnerabilidades que en enero de 2007.
El
enlace debe abrir un nuevo explorador web conectado a http://nvd.nist.gov/ y la
página resumen de vulnerabilidades de CVE.
Primario
Vendor - Producto |
Descripción
|
Publicado
|
CVSS Puntuación
|
Fuente y Patch Info
|
2glux - com_sexypolling
|
Vulnerabilidad de inyección SQL en vote.php en el sondeo 2Glux Sexy
(com_sexypolling) componente antes de 1.0.9 para Joomla! permite a atacantes
remotos ejecutar comandos SQL a través del parámetro answer_id [].
|
21/01/2014
|
||
adobe - digital_editions
|
Adobe Digital Editions 2.0.1 permite a un atacante ejecutar código
arbitrario o causar una denegación de servicio (corrupción de memoria y caída
de aplicación) a través de vectores no especificados.
|
23/01/2014
|
||
apache - tomcat
|
DISPUTA ** ** El método readObject en la clase DiskFileItem en Apache
Tomcat y JBoss Web, tal como se utiliza en la plataforma Red Hat JBoss
Enterprise Application 6.1.0 y Red Hat JBoss Portal 6.0.0, permite a
atacantes remotos para escribir en archivos arbitrarios a través de un byte
NULL en un nombre de archivo en una instancia serializada, un problema
similar a CVE-2013-2.186. NOTA: se ha informado de este problema es disputada
por el equipo de Apache Tomcat, aunque Red Hat considera una vulnerabilidad.
La disputa parece considerar si se trata de la responsabilidad de las
aplicaciones para evitar que los datos no confiables para ser deserializados,
o si esta clase debe proteger inherentemente en contra de este tema.
|
01/19/2014
|
||
manzana - páginas
|
La vulnerabilidad de doble liberación in Apple Pages 2.x antes 2.1 y
5.x antes de 5.1 permite a atacantes remotos ejecutar código arbitrario o
causar una denegación de servicio (caída de aplicación) a través de un
archivo de Microsoft Word diseñado.
|
01/24/2014
|
||
asus - rt-ac66u_firmware
|
Múltiples desbordamientos de búfer en web.c en httpd en los routers
ASUS RT-N56U y RT-AC66U con firmware 3.0.0.4.374_979 permite a atacantes
remotos ejecutar código arbitrario a través de la (1) apps_name o (2) el
parámetro apps_flag a APP_Installation.asp .
|
01/22/2014
|
||
cisco -
telepresence_isdn_gateway_software
|
Cisco TelePresence ISDN Gateway con software antes de 2,2 (1,92),
permite a atacantes remotos provocar una denegación de servicio (interrupción
de llamadas de canal D) a través de un mensaje STATUS Q.931 manipulada,
también conocido como Bug ID CSCui50360.
|
01/22/2014
|
||
cisco - telepresence_system_software
|
El estado del sistema Collection Daemon (SSCD) en Cisco TelePresence
System 500-37, 1000, 1300-1365, y 3xxx antes 1.10.2 (42) y 500-32, 1300-47,
TX1310 65 y TX9xxx antes 6.0.4 (11), permite a atacantes remotos ejecutar
código arbitrario o causar una denegación de servicio (pila de corrupción de
memoria) a través de un mensaje XML-RPC manipulada, también conocido como Bug
ID CSCui32796.
|
01/22/2014
|
||
cisco -
telepresence_video_communication_servers_software
|
El módulo SIP de Cisco telepresencia Video Communication Server (VCS)
antes de 8.1 permite a atacantes remotos provocar una denegación de servicio
(fallo de proceso) a través de un mensaje SDP manipulada, también conocido
como Bug ID CSCue97632.
|
01/22/2014
|
||
cubicfactory - cubic_cms
|
Múltiples vulnerabilidades de inyección SQL en Cubic CMS 5.1.1, 5.1.2,
y 5.2 permite a atacantes remotos ejecutar comandos SQL a través del (1)
id_recurso o (2) version_id parámetro a Recursos / agent.php o (3) regístrese
o ( 4) pasar parámetros a login.usuario.
|
21/01/2014
|
||
dell - powerconnect_3348
|
El servicio SSH en Dell PowerConnect 3348 1.2.1.3, 2.0.0.48 3524P y
5324 2.0.1.4 switches, permite a atacantes remotos provocar una denegación de
servicio (reinicio del dispositivo) o ejecutar código arbitrario mediante el
envío de varios paquetes en el puerto TCP 22, posiblemente.
|
01/19/2014
|
||
dell - powerconnect_3348
|
La página de inicio de sesión en el servidor web GoAhead en Dell
PowerConnect 3348 1.2.1.3, 2.0.0.48 3524P y 5324 2.0.1.4 switches, permite a
atacantes remotos provocar una denegación de servicio (corte de dispositivo)
a través de un largo nombre de usuario.
|
01/19/2014
|
||
doug_poulin -
ommand_school_student_management_system
|
Múltiples vulnerabilidades de inyección SQL en Comando del Sistema de
Gestión de Estudiantes Escuela 1.06.01 permite a atacantes remotos ejecutar
comandos SQL a través del parámetro id en una acción de edición para (1)
admin_school_names.php, (2) admin_subjects.php, (3) admin_grades.php , (4)
admin_terms.php, (5) admin_school_years.php, (6) admin_sgrades.php, (7)
admin_media_codes_1.php, (8) admin_infraction_codes.php, (9)
admin_generations.php, (10) admin_relations.php, (11) admin_titles.php o (12)
health_allergies.php en sw /.
|
01/22/2014
|
||
Drupal - Drupal
|
El módulo de OpenID en Drupal 6.x antes 6,30 7.x antes 7.26 permite a
los usuarios de OpenID remotos autenticados como a otros usuarios a través de
vectores no especificados.
|
01/24/2014
|
||
ecava - integraxor
|
Desbordamiento de búfer basado en pila en el servidor SCADA en Ecava
IntegraXor antes de 4.1.4390, permite a atacantes remotos provocar una
denegación de servicio (caída del sistema) mediante la activación de acceso
al código DLL ubicado en el directorio IntegraXor.
|
01/20/2014
|
||
hexágono - erdas_er_viewer
|
Desbordamiento de búfer basado en pila en la función rf_report_error
en ermapper_u.dll en Intergraph ERDAS ER Visor antes 13.0.1.1301 permite a
atacantes remotos ejecutar código arbitrario o causar una denegación de
servicio (caída de aplicación) a través de una larga cadena en un archivo de
ERS.
|
01/19/2014
|
||
hexágono - erdas_er_viewer
|
Desbordamiento de búfer basado en pila en ermapper_u.dll en Intergraph
ERDAS ER Visor antes 13.0.1.1301, permite a atacantes remotos ejecutar código
arbitrario o causar una denegación de servicio (caída de aplicación) a través
de un archivo de ERS diseñado.
|
01/19/2014
|
||
hornbill - supportworks_itsm
|
Vulnerabilidad de inyección SQL en informes / calldiary.php en
Hornbill Supportworks ITSM 1.0.0 través 3.4.14 permite a atacantes remotos
ejecutar comandos SQL a través del parámetro CallRef.
|
21/01/2014
|
||
ibm - java
|
Vulnerabilidad no especificada en IBM Java SDK antes de las 7 antes
SR4-FP1, 6 antes SR13-FP1, 5.0 antes SR16-FP1, y 1.4.2 antes SR13-FP16 tiene
un impacto desconocido y vectores de ataque relacionados con bibliotecas de
clases.
|
21/01/2014
|
||
lenovo -
thinkpad_bluetooth_with_enhanced_data_rate_software
|
Untrusted Vulnerabilidad de ruta de búsqueda en Lenovo Thinkpad
Bluetooth con Enhanced Data Rate Software 6.4.0.2900 y anteriores permite a
usuarios locales y, posiblemente, a un atacante remoto, ejecutar código
arbitrario y llevar a cabo ataques de secuestro de DLL a través de una DLL
caballo de Troya que se encuentra en la misma carpeta que el archivo que se
procesa por Lenovo Bluetooth.
|
21/01/2014
|
||
live555 - streaming_media
|
La función parseRTSPRequestString por Live Streaming Media Redes
live555 2011.08.13 través 25.11.2013, tal como se utiliza en VideoLAN VLC
Media Player, permite a atacantes remotos provocar una denegación de servicio
(caída) y posiblemente ejecutar código arbitrario a través de un (1) espacio
o ( 2) carácter de tabulación al principio de un mensaje RTSP, que provoca un
desbordamiento de enteros, bucle infinito, y el desbordamiento de búfer.
|
23/01/2014
|
Paso 2:
Completar la información acerca de la vulnerabilidad:
Fecha de lanzamiento
original: 18 de febrero del 2014
Última revisión: 02
de 2014
Descripción general: Router Asus permite el ingreso a tus
documentos conectado desde cualquier conexión a internet, esta vulnerabilidad
permite acceder a los discos externos conectados al ordenador, se calcula un
aproximado de 13.000 afectados. Dicha vulnerabilidad fue expuesta hace 8 meses
por el investigador de seguridad Kyle Lovett. Asus informa que saco un parche
hace aproximadamente dos semanas.
En
Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de
vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10.
Paso 3:
Completar la información acerca del impacto de vulnerabilidad:
Severidad CVSS: 10.0
Rango: critico.
Autenticación: permite
acceso a todos los dispositivos conectados como discos externos .ejecutar
códigos remotos.
Tipo de impactoCVE-2013-6343
El
próximo encabezado contiene enlaces con información acerca de la vulnerabilidad
y las posibles soluciones.
Paso
4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la
solución encontrada en esas páginas.
Además de desactivar el servidor multimedia
AiCloud, desde la propia ASUS han recomendado que se desactive también los
servicios UPnP hasta que se encuentre una solución. Con estas medidas se evita
que el servidor multimedia pueda estar accesible desde navegación web y evitar
que la contraseña de acceso y el nombre de usuario queden accesible en texto
plano, que es el problema principal que se ha encontrado.
Tarea 4: Reflexión
La
cantidad de vulnerabilidades para las computadoras, redes y datos sigue
creciendo. Los gobiernos han dedicado importantes recursos para coordinar y
difundir información acerca de las vulnerabilidades y las posibles soluciones.
Sigue siendo responsabilidad del usuario final la implementación de la
solución. Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad.
Piense qué hábitos de los usuarios crean riesgos en la seguridad.
Estas vulnerabilidades se podrían evitar si los usuarios de los
distintos dispositivos toman conciencia como el uso adecuado, el respectivo
mantenimiento y las respectivas actualizaciones. Los hábitos que tiene los
usuarios para generar estos riesgos son diversos, tales como descargar software
de páginas no seguras, música y videos.
Suscribirse a:
Comentarios (Atom)
