sábado, 5 de abril de 2014

LABORATORIO 2 VULNERABILIDADES

 Tarea 1: Ubicación de los Recursos SANS.

Paso 1: Abrir la Lista SANS de los 20 principales.

Con un navegador web, vaya al URL http://www.sans.org. En el menú resources, elija top 20 list, como se muestra en la Figura 1.


La lista SANS de los 20 principales objetivos de ataques de seguridad en Internet está organizada por categorías. Una letra indica el tipo de categoría y los números separan los temas de la categoría. Estos temas cambian en forma anual en parte debido a los rápidos cambios en la tecnología. A los fines de esta actividad, visite http://www.sans.org/top20/.


Los temas sobre router y switch se encuentran dentro de la categoría Dispositivos de red (Network Devices) N. Hay dos temas principales con hipervínculos:

N1. Servidores y teléfonos VoIP

N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo

Paso 2: Hacer clic en el hipervínculo N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo, para ingresar en este tema.

Tarea 2: Repaso sobre los Recursos SANS.

Paso 1: Repasar el contenido de N2.2 Temas comunes de configuración predeterminada.

Por ejemplo, N2.2.2 (en enero de 2007) contenía información sobre amenazas relacionadas con cuentas y valores predeterminados. Una búsqueda en Google sobre “contraseñas de router inalámbrico” arroja vínculos a diversos sitios que publican una lista de nombres de cuenta de administrador y contraseñas predeterminadas de routers inalámbricos. La imposibilidad de cambiar la contraseña predeterminada en estos dispositivos puede generar compromiso y vulnerabilidad hacia los atacantes.

Paso 2: Observar las referencias CVE.

La última línea debajo de varios temas se refiere a la Exposición común a la vulnerabilidad (CVE). El nombre CVE está relacionado con la Base de datos Nacional de Vulnerabilidad (NVD) del Instituto Nacional de Normas y Tecnología (NIST), patrocinado por la División de Seguridad Cibernética Nacional del Departamento de Seguridad Nacional (DHS) y por US-CERT, que contiene información sobre la vulnerabilidad.

Tarea 3: Recolección de datos.

El resto de esta práctica de laboratorio lo guiará a través de la investigación y solución de una vulnerabilidad.
Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de ejemplo.

Nota: debido a que la lista CVE cambia, la lista actual puede no contener las mismas vulnerabilidades que en enero de 2007.

El enlace debe abrir un nuevo explorador web conectado a http://nvd.nist.gov/ y la página resumen de vulnerabilidades de CVE.

Primario
Vendor - Producto
Descripción
Publicado
CVSS Puntuación
Fuente y Patch Info
2glux - com_sexypolling
Vulnerabilidad de inyección SQL en vote.php en el sondeo 2Glux Sexy (com_sexypolling) componente antes de 1.0.9 para Joomla! permite a atacantes remotos ejecutar comandos SQL a través del parámetro answer_id [].
21/01/2014
adobe - digital_editions
Adobe Digital Editions 2.0.1 permite a un atacante ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria y caída de aplicación) a través de vectores no especificados.
23/01/2014
apache - tomcat
DISPUTA ** ** El método readObject en la clase DiskFileItem en Apache Tomcat y JBoss Web, tal como se utiliza en la plataforma Red Hat JBoss Enterprise Application 6.1.0 y Red Hat JBoss Portal 6.0.0, permite a atacantes remotos para escribir en archivos arbitrarios a través de un byte NULL en un nombre de archivo en una instancia serializada, un problema similar a CVE-2013-2.186. NOTA: se ha informado de este problema es disputada por el equipo de Apache Tomcat, aunque Red Hat considera una vulnerabilidad. La disputa parece considerar si se trata de la responsabilidad de las aplicaciones para evitar que los datos no confiables para ser deserializados, o si esta clase debe proteger inherentemente en contra de este tema.
01/19/2014
manzana - páginas
La vulnerabilidad de doble liberación in Apple Pages 2.x antes 2.1 y 5.x antes de 5.1 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (caída de aplicación) a través de un archivo de Microsoft Word diseñado.
01/24/2014
asus - rt-ac66u_firmware
Múltiples desbordamientos de búfer en web.c en httpd en los routers ASUS RT-N56U y RT-AC66U con firmware 3.0.0.4.374_979 permite a atacantes remotos ejecutar código arbitrario a través de la (1) apps_name o (2) el parámetro apps_flag a APP_Installation.asp .
01/22/2014
cisco - telepresence_isdn_gateway_software
Cisco TelePresence ISDN Gateway con software antes de 2,2 (1,92), permite a atacantes remotos provocar una denegación de servicio (interrupción de llamadas de canal D) a través de un mensaje STATUS Q.931 manipulada, también conocido como Bug ID CSCui50360.
01/22/2014
cisco - telepresence_system_software
El estado del sistema Collection Daemon (SSCD) en Cisco TelePresence System 500-37, 1000, 1300-1365, y 3xxx antes 1.10.2 (42) y 500-32, 1300-47, TX1310 65 y TX9xxx antes 6.0.4 (11), permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (pila de corrupción de memoria) a través de un mensaje XML-RPC manipulada, también conocido como Bug ID CSCui32796.
01/22/2014
cisco - telepresence_video_communication_servers_software
El módulo SIP de Cisco telepresencia Video Communication Server (VCS) antes de 8.1 permite a atacantes remotos provocar una denegación de servicio (fallo de proceso) a través de un mensaje SDP manipulada, también conocido como Bug ID CSCue97632.
01/22/2014
cubicfactory - cubic_cms
Múltiples vulnerabilidades de inyección SQL en Cubic CMS 5.1.1, 5.1.2, y 5.2 permite a atacantes remotos ejecutar comandos SQL a través del (1) id_recurso o (2) version_id parámetro a Recursos / agent.php o (3) regístrese o ( 4) pasar parámetros a login.usuario.
21/01/2014
dell - powerconnect_3348
El servicio SSH en Dell PowerConnect 3348 1.2.1.3, 2.0.0.48 3524P y 5324 2.0.1.4 switches, permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) o ejecutar código arbitrario mediante el envío de varios paquetes en el puerto TCP 22, posiblemente.
01/19/2014
dell - powerconnect_3348
La página de inicio de sesión en el servidor web GoAhead en Dell PowerConnect 3348 1.2.1.3, 2.0.0.48 3524P y 5324 2.0.1.4 switches, permite a atacantes remotos provocar una denegación de servicio (corte de dispositivo) a través de un largo nombre de usuario.
01/19/2014
doug_poulin - ommand_school_student_management_system
Múltiples vulnerabilidades de inyección SQL en Comando del Sistema de Gestión de Estudiantes Escuela 1.06.01 permite a atacantes remotos ejecutar comandos SQL a través del parámetro id en una acción de edición para (1) admin_school_names.php, (2) admin_subjects.php, (3) admin_grades.php , (4) admin_terms.php, (5) admin_school_years.php, (6) admin_sgrades.php, (7) admin_media_codes_1.php, (8) admin_infraction_codes.php, (9) admin_generations.php, (10) admin_relations.php, (11) admin_titles.php o (12) health_allergies.php en sw /.
01/22/2014
Drupal - Drupal
El módulo de OpenID en Drupal 6.x antes 6,30 7.x antes 7.26 permite a los usuarios de OpenID remotos autenticados como a otros usuarios a través de vectores no especificados.
01/24/2014
ecava - integraxor
Desbordamiento de búfer basado en pila en el servidor SCADA en Ecava IntegraXor antes de 4.1.4390, permite a atacantes remotos provocar una denegación de servicio (caída del sistema) mediante la activación de acceso al código DLL ubicado en el directorio IntegraXor.
01/20/2014
hexágono - erdas_er_viewer
Desbordamiento de búfer basado en pila en la función rf_report_error en ermapper_u.dll en Intergraph ERDAS ER Visor antes 13.0.1.1301 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (caída de aplicación) a través de una larga cadena en un archivo de ERS.
01/19/2014
hexágono - erdas_er_viewer
Desbordamiento de búfer basado en pila en ermapper_u.dll en Intergraph ERDAS ER Visor antes 13.0.1.1301, permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (caída de aplicación) a través de un archivo de ERS diseñado.
01/19/2014
hornbill - supportworks_itsm
Vulnerabilidad de inyección SQL en informes / calldiary.php en Hornbill Supportworks ITSM 1.0.0 través 3.4.14 permite a atacantes remotos ejecutar comandos SQL a través del parámetro CallRef.
21/01/2014
ibm - java
Vulnerabilidad no especificada en IBM Java SDK antes de las 7 antes SR4-FP1, 6 antes SR13-FP1, 5.0 antes SR16-FP1, y 1.4.2 antes SR13-FP16 tiene un impacto desconocido y vectores de ataque relacionados con bibliotecas de clases.
21/01/2014
lenovo - thinkpad_bluetooth_with_enhanced_data_rate_software
Untrusted Vulnerabilidad de ruta de búsqueda en Lenovo Thinkpad Bluetooth con Enhanced Data Rate Software 6.4.0.2900 y anteriores permite a usuarios locales y, posiblemente, a un atacante remoto, ejecutar código arbitrario y llevar a cabo ataques de secuestro de DLL a través de una DLL caballo de Troya que se encuentra en la misma carpeta que el archivo que se procesa por Lenovo Bluetooth.
21/01/2014
live555 - streaming_media
La función parseRTSPRequestString por Live Streaming Media Redes live555 2011.08.13 través 25.11.2013, tal como se utiliza en VideoLAN VLC Media Player, permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario a través de un (1) espacio o ( 2) carácter de tabulación al principio de un mensaje RTSP, que provoca un desbordamiento de enteros, bucle infinito, y el desbordamiento de búfer.
23/01/2014


Paso 2: Completar la información acerca de la vulnerabilidad:

Fecha de lanzamiento original: 18 de febrero del 2014
Última revisión: 02 de 2014




Descripción general: Router Asus permite el ingreso a tus documentos conectado desde cualquier conexión a internet, esta vulnerabilidad permite acceder a los discos externos conectados al ordenador, se calcula un aproximado de 13.000 afectados. Dicha vulnerabilidad fue expuesta hace 8 meses por el investigador de seguridad Kyle Lovett. Asus informa que saco un parche hace aproximadamente dos semanas.


En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10.

Paso 3: Completar la información acerca del impacto de vulnerabilidad:

Severidad CVSS: 10.0

Rango: critico.
Autenticación: permite acceso a todos los dispositivos conectados como discos externos .ejecutar códigos remotos.
Tipo de impactoCVE-2013-6343
El próximo encabezado contiene enlaces con información acerca de la vulnerabilidad y las posibles soluciones.

Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas.


Además de desactivar el servidor multimedia AiCloud, desde la propia ASUS han recomendado que se desactive también los servicios UPnP hasta que se encuentre una solución. Con estas medidas se evita que el servidor multimedia pueda estar accesible desde navegación web y evitar que la contraseña de acceso y el nombre de usuario queden accesible en texto plano, que es el problema principal que se ha encontrado.

 Tarea 4: Reflexión

La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir información acerca de las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementación de la solución. Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qué hábitos de los usuarios crean riesgos en la seguridad.

Estas vulnerabilidades se podrían evitar si los usuarios de los distintos dispositivos toman conciencia como el uso adecuado, el respectivo mantenimiento y las respectivas actualizaciones. Los hábitos que tiene los usuarios para generar estos riesgos son diversos, tales como descargar software de páginas no seguras, música y videos.

No hay comentarios.:

Publicar un comentario