Control 7 Radich Seguridad Computacional
Short Description
control 7...
Description
SEGURIDAD COMPUTACIONAL COMPUTACIONAL ENDURECIMIENTO O HARDENING JAIME RADICH VASQUÉZ IACC 22/12/2018
DESARROLLO
NSTRUCCIONES: Describa tres vulnerabilidades conocidas del sistema operativo Windows XP y proponga las medidas de endurecimiento que permitan combatir de forma efectiva dichas vulnerabilidades. Realice lo mismo para vulnerabilidades detectadas al sistema operativo Linux en cualquiera de sus distribuciones.
1. Los servidores web y sus servicios asociados, cuando se instala un servidor web en un equipo Windows XP, en su configuración por defecto se activan algunos servicios y/o configuraciones que son vulnerables a diversos tipos de ataques, que van desde la denegación del servicio hasta el compromiso total del sistema MEDIDAS DE ENDURECIMIENTO: Si la maquina debe actuar como servidor web, es necesario verificar que la versión del mismo esta actualizada, se halla fortalecido la
configuración (las configuraciones as seguras), y se han desactivado los servicios innecesarios.
2. Servicio Workstation, existe una vulnerabilidad de desbordamiento de Bufer en el servicio Workstation de Windows XP, que puede ser usada por un usuario remoto para forzar la ejecución de código en los sistemas vulnerables, este código se ejecutara en el contexto de seguridad System, lo que permite un acceso completo al sistema comprometido. MEDIDAS DE ENDURECIMIENTO: Existen aplicaciones como “Comodo Memory Firewall” este programa protege al sistema de ataques de este tipo, esta aplicación
fue diseñada para Windows XP 2003 y Windows Vista.
3. Soporte Microsoft, Después de doce años el soporte para Windows XP finalizo el día 8 de abril del año 2014, Microsoft ya no ofrece actualizaciones de seguridad ni soporte técnico para el sistema operativo Windows XP. Las actualizaciones de seguridad solucionan las vulnerabilidades que puede aprovechar un malawere por ejemplo y ayudan a mantener mas seguro el sistema y los datos. MEDIDAS DE ENDURECIMIENTO: Migrar a un sistema operativo mas moderno y con soporte de Microsoft como hoy Windows 10.
LINUX
1. SERVIDOR WEB: En uno de los módulos del servidor HTTP Web de Apache en Mandriva Linux, Mandriva es una distribución de Linux que generalmente es elegida
por los administradores para alojar sus sitios web. En este caso se habla de una vulnerabilidad en el modulo “mod_rewrite del servidor HTTP de Apache”. El problema radica en que se escribe sobre el archivo log sin el correcto saneamiento de los caracteres no imprimibles. Esto podría permitir a un atacante la ejecución de código arbitrario de forma remota a través de peticiones HTTP que contengan secuencias especiales de parámetros. MEDIDAS DE ENDURECIMIENTO: Es recomendable que los administradores que mantengan servidores con este sistema operativo apliquen los parches de seguridad que Mandriva ha puesto a disposición., El “advisory MDVSA -2013-174”, informa puntualmente los parches existentes sobre los paquetes específicos de la distribución.
2. SOFTWARE BIND: Es la aplicación mas usada como software de los servidores de nombre de Internet (DNS), Cada organización vinculada a Internet depende del sistema DNS para permitir a los usuarios acceder a sus servicios, los servidores DNS son computadoras cargadas con un software que traduce las direcciones IP (Intenet Protocol) que identifican a cada maquina, por el nombre de dominio. Se conocen al menos 4 vulnerabilidades BIND todas permiten a un atacante ejecutar cualquier código con los mismos privilegios que el servidor DNS. Como BIND se corre en una cuenta de super usuario, la ejecución de este código puede hacerse con los mismos privilegios. Además se puede interrumpir la propia operación del servidor BIND. MEDIDAS DE ENDURECIMIENTO: Se debe verificar que los sistemas que usan BIND utilicen la versión más reciente, aunque esto implique dejar la versión del fabricante del sistema operativo e instalar la versión del ISC a p artir de su código fuente.
3. KERNEL DE LINUX: Esta vulnerabilidad podría permitir a un atacante obtener privilegios de root en un dispositivo vulnerable. La vulnerabilidad se debe a una perdida de referencia en la utilidad de gestión de cadena de claves de Linux. Esta utilidad es una forma en que las interfaces mantienen y almacenan temporalmente los datos de inicio de sesión, claves de autenticación, claves de cifrado, certificados y otros datos, y luego ponerlos a disposición de las aplicaciones. Esta fuga de información puede ser usada por un atacante para ejecutar código arbitrario en el Kernel de Linux. MEDIDAS DE ENDURECIMIENTO: Se ha publicado un parche que corrige esta vulnerabilidad por lo que se recomienda una actualización de los sistemas operativos Linux, siguiendo para esto las instrucciones especificas para cada distribución. Como se trata de una actualización a nivel de Kernel, se debe reiniciar el sistema de modo que los cambios sean aplicados en el sistema.
BIBLIOGRAFIA DOCUMENTOS IACC (2018) https://www.europapress.es/portaltic/software/noticia-alertan-linux-contiene-14-vu lnerabilidades-seguridad-relacionadas-drivers-puertos-usb-20171108134045.html https://blogs.protegerse.com/2017/06/14/dos-vulnerabilidades-explotadas-activam ente-obligan-a-actualizar-de-nuevo-windows-xp/ https://www.genbeta.com/windows/las-vulnerabilidades-de-macos-x-windows-xp-y -vista
View more...
Comments