Las 10 vulnerabilidades más importantes del 2002

Las nuevas vulnerabilidades demuestran que ningún sistema es seguro completamente. Están emergiendo virus y gusanos de nueva generación que usan fallos de los sistemas operativos y aplicaciones para lograr el acceso. En este artículo se retratan los 10 fallos más importantes que han aparecido durante este año.

¿Por qué existen tantas vulnerabilidades?, y ¿por qué cada vez son éstas más dañinas? La respuesta a esta pregunta es un tanto compleja para tratarla sin más, pero utilizando el sentido común nos saltan a la cabeza dos principales factores:
1) La creciente complejidad en las aplicaciones y
2) el deseo de diversos grupos por conseguir fama a través de publicación de vulnerabilidades.
A la primera respuesta no le faltan argumentos. Todas las aplicaciones, según crecen, tienden a tener más fallos, sobre todo cuando estas crecen de forma exponencial. No es lo mismo revisar un código de 10.000 líneas que hacerlo en otro de 10 millones de líneas, ¿verdad? Pues bien, esto lo saben mejor los propios diseñadores de software, ya que están observando que según crezca el código, también sube el presupuesto destinado para solucionar vulnerabilidades. Microsoft lo sabe mejor que nadie, y de hecho ya habrán oído los pasos que Bill Gates está dando en este sentido, siendo la seguridad una de sus prioridades.
Nota: Aunque es muy difícil determinar los costes que conlleva la realización de un parche de seguridad, el centro de respuesta para la seguridad de Microsoft (Microsoft Security Response Center) estima en 100.000 dólares americanos el coste asociado a la creación de un boletín de seguridad.

En cuanto a la segunda respuesta, si ha leído los medios últimamente se dará cuenta que es bastante evidente. Si alguien encuentra un fallo de seguridad para el que no hay un parche y se publica, las posibilidades de que se hable de la persona que lo ha descubierto se multiplican por mil ya que en todos los medios del mundo se suele hacer eco de este hecho (contando que es una vulnerabilidad importante). Lo que antes se encontraba oculto en pequeños grupos elitistas de hackers, hoy en día es lo que publican las propias empresas sobre otras empresas; cuanto menos es irónico. Aunque aquí existe un debate sobre si se deben publicar estas vulnerabilidades o no, el hecho es que se está haciendo y se seguirá haciendo debido a la popularidad que generan para una empresa, página web o individual que lo publique por primera vez.
A continuación mostramos al lector las 10 vulnerabilidades más peligrosas del año 2002. Hemos mantenido el nombre original en inglés, debido a que si desea investigar más a fondo alguna de ella le resultará más fácil encontrar información en la red usando el nombre original.

Las 10 vulnerabilidades
1.- Multiple Vendor SNMP Implementation Vulnerabilities Vulnerabilidades en la implementación SNMP de varios fabricantes. Las peticiones SNMP son mensajes enviados desde un dispositivo administrador a diversos agentes. Estos mensajes comprueban típicamente la eficacia de un dispositivo, información sobre la configuración, preguntar por el siguiente objeto en la base de datos de mantenimiento (MIB, Management Information Base), o incluso modificar preferencias del agente.
Varias vulnerabilidades han sido descubiertas en numerosas implementaciones del protocolo SNMP de diversos fabricantes. Estas vulnerabilidades existen en el proceso de decodificar e interpretar mensajes SNMP.
Entre las posibles consecuencias están la denegación de servicio y la intrusión de atacantes en sistemas comprometidos. Estas dependen de vulnerabilidades individuales en cada producto afectado. Existen aproximadamente 300 dispositivos de redes (tanto hardware como software) afectados.

2.- PHP Post File Upload Buffer Overflow Vulnerabilities PHP es un lenguaje de programación de scripts altamente difundido, diseñado para el desarrollo de aplicaciones web y programación de CGI. PHP no comprueba correctamente los límites en las funciones relativas a subir archivos a un servidor a través de un formulario HTML (RFC1867). Específicamente, estos problemas ocurren en las funciones usadas para decodificar archivos MIME.
Las vulnerabilidades pueden ser explotables remotamente y permiten a un atacante ejecutar código arbitrario en los sistemas afectados con los privilegios del proceso del servidor web. Ataques más elaborados pueden ser recreados para permitir el acceso local al servidor web.
PHP es invocado a través de los servidores web de forma remota, aunque en la mayoría de las instalaciones de servidores Apache se encuentra como módulo PHP activado por defecto y vulnerable.
El atacante identifica el servidor en el cual se está ejecutando versiones vulnerables de PHP, entonces ejecuta un exploit específico para ese host, causando que diferentes partes de la memoria sean sobrescritas con instrucciones del atacante. Como resultado, el atacante obtiene acceso local al servidor.

3.- OpenSSH Channel Code Off-By-One Vulnerability OpenSSH es una suite de utilidades que implementan el protocolo SSH. Incluye software cliente y servidor y soporta ssh y sftp. Fue originalmente desarrollado por OpenBSD, pero es usado ampliamente en Linux, Solaris y otros sistemas operativos Unix.
Una vulnerabilidad grave ha sido encontrada en algunas versiones de OpenSSH que un cliente malicioso puede usar para conectarse a un servidor vulnerable.
Se requieren credenciales válidas ya que la condición para explotar el fallo ocurre después de una autentificación satisfactoria. Una vez hecha la compr

TE PUEDE INTERESAR...

Contenido Patrocinado

Otros especiales

Revistas Digitales

DealerWorld Digital

 



Registro:

Eventos: