Sei sulla pagina 1di 5

Endurecimiento o Hardening.

Franco Quintana Morgado

SEGURIDAD COMPUTACIONAL

Instituto IACC

Ponga la fecha aquí


Desarrollo

Describa tres vulnerabilidades conocidas del sistema operativo Windows XP y proponga las

medidas de endurecimiento que permitan combatir de forma efectiva dichas vulnerabilidades.

Realice lo mismo para vulnerabilidades detectadas al sistema operativo Linux en cualquiera de

sus distribuciones.

Resp.

La primera vulnerabilidad que veo en Windows XP, principalmente es que es un sistema que

prácticamente ya no está en uso, son muy pocos usuarios quienes aún lo utilizan. Lo

anteriormente dicho redunda en el hecho que no recibe actualizaciones ni parches de seguridad

desde hace ya varios años, tal vez la pregunta debiera ser analizada pensando en los SOs de

Microsoft utilizados actualmente, ya sea Windows 7, 8 o 10.

Pero abocándonos a la pregunta, algunas de las vulnerabilidades observadas en Windows XP

son:

 Servicio Workstation, se trata de una vulnerabilidad de desbordamiento del búfer (buffer

overflow) que está presente en el servicio de Windows 2000 (SP2, SP3 y SP4) y

Windows XP (hasta SP1), la cual puede ser utilizada para que un usuario pueda forzar de

manera remota la ejecución de código, de tal manera que este puede ser ejecutado en el

SYSTEM, provocando que el “atacante” adquiera acceso total al sistema. El

desbordamiento es un fallo producido por la incapacidad de un programa determinado

para controlar de manera corrrecta la cantidad de información que se copia sobre

determina área de memoria. Medida de endurecimiento: Cambiar Sistema Operativo,

deshabilitar servicio.
 Microsoft SQL Server, posee muchísimos fallos de seguridad que pueden ser explotados

demanera relativamente sencilla y que permite acceder y modificar la información


contenida en las bases de datos. Este gestor de bases de datos de manera general mantuvo

estándares de seguridad ridículamente bajos. Debemos considerar además que su

configuración por defecto permitía utilizarlo como plataforma para realizar ataques a

otros sistemas. Sólo debemos recordar el caso de los gusanos SQLSnake y Slammer.

Medidas de endurecimiento: Utilizar un nuevo gestor de bases de datos, cambio de

Sistema Operativo, modificar configuraciones por defecto.


 Servicios de acceso remoto de Windows, uno de los mayores problemas que siempre ha

presentado Windows es su mecanismo que permite el acceso de manera remota tanto a

los discos duros cómo al registro, permitiendo a su vez la ejecución de código. Medidas

de endurecimiento: verificar que se han aplicado actualizaciones correspondientes,

cambiar Sistema Operativo.

Ahora bien, no es que Windows sea un mla sistema, simplemente, a pesar de sus numerosos

fallos y bugs ha sido víctima de delitos informáticos poor una cuestión filosófica por parte de

Hackers y Hacktivistas que han pretendido “liberar” el conocimiento y han hecho blanco en una

de las empresas más grandes del planeta.

Vulnerabilidades de Linux.

 Escalamiento de privilegios en FreeBSD, se trata de la explotación de la vulnerabilidad

CVE-2013-2171 (http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-2171)

utilizando un exploit. Esta vulnerabilidad permite la modificación no autorizada de

archivos y/o documentos a los cuales tengamos acceso de lectura, dependiendo de los

archivos y del tipo de modificación realizada, es posible lograr un escalamiento de

privilegios. Es necesario indicar que sólo será necesario ejecutar código con privilegios

de usuario en el sistema para poder aprovecharse de esta vulnerabilidad. Medida de


endurecimiento: actualizar sistema operativo, esta vulnerabilidad puede ser superada

gracias a la instalación de nuevas actualizaciones del kernel.


 Vulnerabilidades del Kernel, vulnerabilidad CVE-2014-3153, relacionada con un

problema en las llamadas futex. Si se aprovecha es posible bloquear el kernel por parte de

un usuario no autorizado, sin privilegios, provocando una denegación de servicios o el

escalado de privilegios. Medidas de endurecimiento: actualización de la distribución

utilizada.
 Vulnerabilidad CVE-2015-1328, en Ubuntu, relacionada con la funcionalidad OverlayFS,

que permite unir directorios o sistemas de archivos. Medidas de endurecimiento:

comprobación de los permisos para creación de archivos, actualización.

Sin embargo, Windows y Linux son tan vulnerables como Mac, sucede que Windows ha sido

más atacado principalmente por ser el SO más utilizado y el que representa el capitalismo, cosa

que a mi parecer también es representado por Mac, un sistema lindo, pero poco manejable y

gestado por un déspota.

Linux es libertad.
Bibliografía

Material de estudio semana 7, IACC.

Secretos del espionaje digital, Digerati Books, Tadeu Carmona.

Ethical hacking, Ezequiel Sallis.

Estudios personales.

Potrebbero piacerti anche