Sei sulla pagina 1di 5

SEGURIDAD COMPUTACIONAL

ENDURECIMIENTO O HARDENING
JAIME RADICH VASQUÉZ
IACC
22/12/2018
DESARROLLO

NSTRUCCIONES: Describa tres vulnerabilidades conocidas del sistema operativo


Windows XP y proponga las medidas de endurecimiento que permitan combatir de
forma efectiva dichas vulnerabilidades. Realice lo mismo para vulnerabilidades
detectadas al sistema operativo Linux en cualquiera de sus distribuciones.

1. Los servidores web y sus servicios asociados, cuando se instala un servidor web en
un equipo Windows XP, en su configuración por defecto se activan algunos servicios
y/o configuraciones que son vulnerables a diversos tipos de ataques, que van desde
la denegación del servicio hasta el compromiso total del sistema
MEDIDAS DE ENDURECIMIENTO: Si la maquina debe actuar como servidor web, es
necesario verificar que la versión del mismo esta actualizada, se halla fortalecido la
configuración (las configuraciones as seguras), y se han desactivado los servicios
innecesarios.

2. Servicio Workstation, existe una vulnerabilidad de desbordamiento de Bufer en el


servicio Workstation de Windows XP, que puede ser usada por un usuario remoto
para forzar la ejecución de código en los sistemas vulnerables, este código se
ejecutara en el contexto de seguridad System, lo que permite un acceso completo al
sistema comprometido.
MEDIDAS DE ENDURECIMIENTO: Existen aplicaciones como “Comodo Memory
Firewall” este programa protege al sistema de ataques de este tipo, esta aplicación
fue diseñada para Windows XP 2003 y Windows Vista.

3. Soporte Microsoft, Después de doce años el soporte para Windows XP finalizo el


día 8 de abril del año 2014, Microsoft ya no ofrece actualizaciones de seguridad ni
soporte técnico para el sistema operativo Windows XP. Las actualizaciones de
seguridad solucionan las vulnerabilidades que puede aprovechar un malawere por
ejemplo y ayudan a mantener mas seguro el sistema y los datos.
MEDIDAS DE ENDURECIMIENTO: Migrar a un sistema operativo mas moderno y con
soporte de Microsoft como hoy Windows 10.

LINUX

1. SERVIDOR WEB: En uno de los módulos del servidor HTTP Web de Apache en
Mandriva Linux, Mandriva es una distribución de Linux que generalmente es elegida
por los administradores para alojar sus sitios web. En este caso se habla de una
vulnerabilidad en el modulo “mod_rewrite del servidor HTTP de Apache”. El
problema radica en que se escribe sobre el archivo log sin el correcto saneamiento
de los caracteres no imprimibles. Esto podría permitir a un atacante la ejecución de
código arbitrario de forma remota a través de peticiones HTTP que contengan
secuencias especiales de parámetros.
MEDIDAS DE ENDURECIMIENTO: Es recomendable que los administradores que
mantengan servidores con este sistema operativo apliquen los parches de seguridad
que Mandriva ha puesto a disposición., El “advisory MDVSA-2013-174”, informa
puntualmente los parches existentes sobre los paquetes específicos de la
distribución.

2. SOFTWARE BIND: Es la aplicación mas usada como software de los servidores de


nombre de Internet (DNS), Cada organización vinculada a Internet depende del
sistema DNS para permitir a los usuarios acceder a sus servicios, los servidores DNS
son computadoras cargadas con un software que traduce las direcciones IP (Intenet
Protocol) que identifican a cada maquina, por el nombre de dominio. Se conocen al
menos 4 vulnerabilidades BIND todas permiten a un atacante ejecutar cualquier
código con los mismos privilegios que el servidor DNS. Como BIND se corre en una
cuenta de super usuario, la ejecución de este código puede hacerse con los mismos
privilegios. Además se puede interrumpir la propia operación del servidor BIND.
MEDIDAS DE ENDURECIMIENTO: Se debe verificar que los sistemas que usan BIND
utilicen la versión más reciente, aunque esto implique dejar la versión del fabricante
del sistema operativo e instalar la versión del ISC a partir de su código fuente.

3. KERNEL DE LINUX: Esta vulnerabilidad podría permitir a un atacante obtener


privilegios de root en un dispositivo vulnerable.
La vulnerabilidad se debe a una perdida de referencia en la utilidad de gestión de
cadena de claves de Linux. Esta utilidad es una forma en que las interfaces
mantienen y almacenan temporalmente los datos de inicio de sesión, claves de
autenticación, claves de cifrado, certificados y otros datos, y luego ponerlos a
disposición de las aplicaciones. Esta fuga de información puede ser usada por un
atacante para ejecutar código arbitrario en el Kernel de Linux.
MEDIDAS DE ENDURECIMIENTO: Se ha publicado un parche que corrige esta
vulnerabilidad por lo que se recomienda una actualización de los sistemas operativos
Linux, siguiendo para esto las instrucciones especificas para cada distribución. Como
se trata de una actualización a nivel de Kernel, se debe reiniciar el sistema de modo
que los cambios sean aplicados en el sistema.
BIBLIOGRAFIA
DOCUMENTOS IACC (2018)
https://www.europapress.es/portaltic/software/noticia-alertan-linux-contiene-14-vu
lnerabilidades-seguridad-relacionadas-drivers-puertos-usb-20171108134045.html
https://blogs.protegerse.com/2017/06/14/dos-vulnerabilidades-explotadas-activam
ente-obligan-a-actualizar-de-nuevo-windows-xp/
https://www.genbeta.com/windows/las-vulnerabilidades-de-macos-x-windows-xp-y
-vista

Potrebbero piacerti anche