Seguridad web. Vulnerabilidades más comunes

¿Alguna vez os habéis planteado qué tipo de vulnerabilidades son las que se están produciendo de manera más habitual y cómo afectan a la seguridad web?
Desde CloudsDEFENSE vamos a haceros un resumen para que podáis prestarles más atención y proteger así mejor vuestros sistemas.

En el último año se han detectado un incremento en las vulnerabilidades respecto de años anteriores alcanzando hasta el 53% más y las expectativas no son mejores puesto que se prevén entre 18000-20000 nuevas vulnerabilidades este año.

A nivel empresarial son datos a tener en cuenta ya que el 61% de las vulnerabilidades que se detectan en las empresas tienen una gravedad alta.
Hay aplicaciones antiguas y/o fuera de servicio circulando libremente o aplicaciones “heredadas” que son fuente importante de riesgos residuales.

Principales vulnerabilidades web

Linux, Red Hat, Oracle y Novell SUSE, ocupan los primeros puestos en la cantidad de distintas vulnerabilidades, pero su impacto en medios afectados es bajo. ¿Qué significa esto? que representan un riesgo alto para la empresa afectada, pero no así, para la mayor parte de la población mundial de Internet.

Microsoft (.NET y Office), Adobe (Flash) y Oracle (Java), tienen una cantidad comparativamente baja de vulnerabilidades, pero afectan a una gran cantidad de empresas y activos representando un riesgo a más escala.

¿Qué problemas presentan cada una de ellas?

Microsoft

  • Existe una elevación de la vulnerabilidad de privilegios en .NET Framework que podría permitir a un atacante elevar su nivel de privilegios.
  • Existe una vulnerabilidad de evasión de la función de seguridad en .NET Framework que podría permitir a un atacante eludir a Device Guard.
  • Existe una vulnerabilidad de manipulación indebida cuando Microsoft Outlook no maneja correctamente los tipos de adjuntos específicos al mandar datos de correos electrónicos HTML.
  • Una vulnerabilidad en la ruta de búsqueda no confiable en la biblioteca MFC en Microsoft Visual Studio .NET permite a los usuarios locales obtener privilegios a través de un archivo troyano dwmapi.dll en el directorio de trabajo actual durante la ejecución de una aplicación MFC como AtlTraceTool8.exe.
    Chrome
  • Google Chrome es vulnerable a un desbordamiento del búfer de pilas (estructura de datos), causado por la verificación de límites inadecuada llevada a cabo por Skia. Tras persuadir a una víctima para que visite un sitio web diseñado especialmente, un atacante remoto podría desbordar un búfer y ejecutar un código arbitrario en el sistema o provocar que la aplicación se bloquee.
  • Acceso de Google Chrome a la memoria fuera de límites en WebRTC.

Firefox

  • Según su versión, hay, al menos, una aplicación Mozilla sin soporte técnico (Firefox, Thunderbird o SeaMonkey) instalada en el host remoto. Esta versión del software ya no cuenta con mantenimiento activo. La falta de soporte supone que el proveedor no lanzará nuevos parches de seguridad para el producto. En consecuencia, es probable que contenga vulnerabilidades de seguridad.
  • Se puede producir un desbordamiento del búfer al ejecutar el contenido del lienzo mientras se ajusta dinámicamente la altura y el ancho del elemento , lo que genera que los datos se escriban fuera de los límites calculados, lo que genera un bloqueo que es probable que se explote.
  • Varias vulnerabilidades de Mozilla Firefox, que incluyen corrupción de memoria y uso después de liberarse, lo que permite la ejecución de código remoto.
  • Otras incluyen corrupción de memoria y uso después de liberarse, lo que permite la ejecución de código remoto.
    Oracle
    Un usuario remoto puede aprovechar una falla en el componente Java SE Java DB para obtener mayores privilegios.

SSL

Detección de protocolo SSL versión 2 y 3. El servicio remoto acepta conexiones cifradas que utilizan SSL 2.0 o SSL 3.0. Estas versiones de SSL se ven afectadas por varias fallas criptográficas que incluyen un esquema de rellenado inseguro con cifrados CBC y esquemas inseguros de renegociación y reanudación de sesión.

Adobe

  • Adobe Flash Player 30.0.0.113 y anteriores, tienen una vulnerabilidad de confusión de tipo. La explotación exitosa podría generar la ejecución de un código arbitrario en el contexto del usuario actual.
  • Las versiones de Adobe Flash Player 29.0.0.171 y anteriores tienen una vulnerabilidad de desbordamiento del búfer de pilas (estructura de datos). La explotación exitosa podría generar la ejecución de un código arbitrario en el contexto del usuario actual.
  • Adobe Flash Player 30.0.0.113 y versiones anteriores tienen una vulnerabilidad de lectura fuera de límite. La explotación exitosa podría generar la revelación de información.
  • Se detectó un problema en Adobe Flash Player 27.0.0.183 y versiones anteriores. Esta vulnerabilidad es una instancia de un uso después de una vulnerabilidad libre en Primetime SDK, que podría provocar corrupción del código, un secuestro del flujo de control o un ataque que causaría la fuga de información. La explotación exitosa podría generar la ejecución de un código arbitrario.
  • Las versiones de Adobe Flash Player 29.0.0.140 y anteriores tienen una vulnerabilidad de confusión de tipo explotable. La explotación exitosa podría generar la ejecución de un código arbitrario en el contexto del usuario actual.

Como os hemos comentado al principio la detección de vulnerabilidades de gravedad en las empresas implica invertir en seguridad web y determinar que acciones llevar a cabo y priorizar sobre aquellas que impliquen un mayor riesgo para el entorno empresarial.

Responder

Tu dirección de correo electrónico no será publicada.Campos requeridos *

Utilizamos “cookies” propias y de terceros para elaborar información estadística y mostrarte publicidad, contenidos y servicios personalizados a través del análisis de tu navegación. Si continúas navegando aceptas su uso.
Aceptar
Rechazar
Privacy Policy