Sei sulla pagina 1di 18

INSTRUCTIVO DE ANÁLISIS Y CORRECCIÓN DE VULNERABILIDADES DE UNA MÁQUINA

VIRTUAL

CONTENIDO

1. VULNERABILIDAD

2. HERRAMIENTAS DE CONTROL

3. ANÁLISIS DE REPORTES

4. CREACIÓN DE PLANTILLAS

5. ACTUALIZACIÓN DE PLANTILLAS

6. MATERIALES E IMPLEMENTACIÓN
INSTRUCTIVO DE ANÁLISIS Y CORRECCIÓN DE VULNERABILIDADES DE UNA MÁQUINA
VIRTUAL

1. VULNERABILIDAD

La corrección de vulnerabilidades del sistema operativo de una máquina virtual se


presenta como una recomendación, Pero que podemos considerar una vulnerabilidad

Una vulnerabilidad es un fallo en un programa o sistema informático. Pero no cualquiera,


sino un fallo de seguridad. Es necesaria esta distinción puesto que no todos los errores de
programación derivan en fallos de seguridad. Un error en un programa puede llevar a que
no funcione correctamente o que su comportamiento no sea el esperado, pero no todos
estos tipos de problemas pueden considerarse fallos de seguridad. Según la capacidad de
aprovecharse de este defecto, la vulnerabilidad será más o menos grave.

Para identificar el nivel de criticidad en el que se encuentra la vulnerabilidad se cuenta con


un conjunto diversas herramientas que nos proporcionan una gran ayuda al momento de
realizar actividades de tipo remediación

CVSS (Common Vulnerability Scoring System) El CVSS es también un estándar que gradúa la
severidad de manera estricta a través de fórmulas establecidas. De esta forma los
administradores o usuarios pueden conocer de manera objetiva (a través de un número) la
gravedad de los fallos que afectan a sus sistemas. Esto permite dar prioridad a la hora de
parchear. CVSS clasifica la facilidad de aprovechar el fallo y el impacto del problema
teniendo en cuenta los tres pilares de la seguridad de la información: qué nivel de
compromiso de la confidencialidad, integridad y disponibilidad de los datos se podrían
obtener aprovechando la vulnerabilidad

¿Qué pasos podemos seguir para evitar vulnerabilidades o para estar protegidos de
estas?

 Si no existe parche, aplicar contramedidas: La mayoría de vulnerabilidades se


solucionan cuando el programador arregla el error en el programa y lo publica de
nuevo. Esto se llama parche o actualización. Pero esto no siempre se consigue a
tiempo. Si el fabricante no ha creado todavía un parche o actualización para
solucionar el fallo como por ejemplo buscar Se pueden utilizar programas
alternativos que cumplan la misma función, mientras tanto.

 Si existe parche, aplicarlo: Si el fabricante crea un parche o una actualización del


programa para solucionar el fallo, es importante instalarlo cuanto antes. En
entornos críticos (servidores) es importante realizar pruebas previas, puesto que
introducir un parche para arreglar un problema puede a su vez introducir otro fallo
y volver inestable un servidor.
2. HERRAMIENTAS DE CONTROL

Para la gestión y control de vulnerabilidades podemos decir que existen varias fuentes de
información en las que se determina el tipo de vulnerabilidad y si esta puede ser un factor
de riesgo crítico para la organización en nuestra caso se implementa la herramienta de
gestión NEXPOSE: a la cual podemos llegar a través de esta dirección IP
https://192.168.204.86:3780/

Para este caso vamos a revisar la manera en la cual se utiliza esta herramienta para el
ambiente de sistemas operativos

Ingreso:
Menú de la herramienta

Lo que se busca al utilizar la herramienta Nexpose es obtener la información inicial para


realizar nuestro proceso de remediación y análisis de vulnerabilidades de manera controlada

Para realizar el escaneo de vulnerabilidades presentas buscamos la opción que nos lleva al site
de tecnología, que tiene como nombre Pruebas Tecnología

Nos dirige a la siguiente pantalla en donde podemos encontrar las gráficas que indican la
cantidad de vulnerabilidades y nivel de riesgo existente que se ha registrado en una línea de
tiempo que corresponde al año actual
En esta pestaña podemos encontrar varias opciones buscamos la que nos indica lo siguiente

Ingresamos a la opción Manges Site

En donde dice Asset se debe colocar el nombre o la IP del servidor que se requiere analizar

Luego utilizamos la opción Guardar y escanear para iniciar el proceso


De esta manera se inicia el escaneo de vulnerabilidades del servidor

Una vez que ha terminado nos mostrara la siguiente imagen que nos dice la cantidad de
vulnerabilidades que ha encontrado en la máquina virtual

Ahora buscamos loa pestaña reportes y damos click, luego de esto no aparece la pantalla que
contiene los reportes anteriores que se han realizado
En esta parte entramos a NEW y colocamos un nombre al escaneo que realizamos
adicionalmente colocaos el tipo de plantilla en REPORT PRC CSV y en el tipo de formato se
coloca CSV
Le damos click a select scan

Escogemos la opción Pruebas Tecnología


Ahora seleccionamos el escaneo que realizamos indicándonos con la cantidad de máquinas y la
hora en la que se realizo

Luego de tener seleccionado todo lo anterior seleccionamos la opción SAVE Y RUN THE REPORT

Le damos click encima del escaneo que deseamos descargar


Nos aparece un archivo de la siguiente manera y extensión

3. ANÁLISIS DE REPORTES

Al abrir el archivo encontramos los siguiente datos de cada maquina

 Asset Names

 Asset OS Name
 Asset IP Address
 Vulnerability Title
 Vulnerability Description
 Vulnerability CVSS Score
 Vulnerability Solution
 Vulnerability CVE IDs
 Asset Names : Nombre de la máquina virtual dentro del dominio en el que se
encuentra

 Asset OS Name : Versión del sistema operativo que tiene la máquina virtual

 Asset IP Address : IP que tiene asignada la máquina virtual

 Vulnerability Title : Nombre o título común que se le da a la vulnerabilidad presente en


la máquina virtual

 Vulnerability Description : Breve descripción de la vulnerabilidad indica la falla que


ataca o el problema que puede causar en caso de ingresar a la red
 Vulnerability CVSS Score : Indica en una escala del 0 al 10 el nivel de criticidad de la
vulnerabilidad según reportes o experiencias previas en las telecomunicaciones y
sistemas

 Vulnerability Solution : Un texto breve indicando la posible solución de la


vulnerabilidad o correction del punto que ataca

 Vulnerability CVE IDs : En caso de ser una vulnerabilidad de Microsoft la herramienta


nos puede indicar el parche o paquete de actualizaciones que pueden corregir la
vulnerabilidad

 Service Name : Nos indica el tipo de vulnerabilidad que está presente es decir puede
ser de varias clases como por ejemplo : de sistema, de configuración, de la capa de
transporte según él envió de paquetes, de seguridad

 Vulnerable Since: Desde cuando apareció la vulnerabilidad

 Vulnerability Age : Cuanto tiempo lleva la vulnerabilidad desde que apareció

 Vulnerability Published Date : Fecha en la que se publicó la solución de la


vulnerabilidad

4. CREACIÓN DE PLANTILLAS

En la actualidad se cuenta con 20 plantillas de máquina virtual y todas con sistemas


operativos diferentes en este caso se crearon a partir de un solo manual y de la misma
manera en conjunto
En la siguiente ruta se encuentra la información necesaria pare crear una máquina
virtual desde cero o en este caso una plantilla

\\192.168.10.65\pg_pgt$\PGT040-Operaciones\Sistemas_Operativos\Controles
Generales ANP\Remediación Vulnerabilidades ANP\Manual de creación de máquina
virtual

5. ACTUALIZACIÓN DE PLANTILLAS

Para realizar la actualización de plantillas se está implementada la herramienta wsus y se está


realizando desde Windows Update

Wsus: Este rol permite disponer de un sistema centralizado de actualizaciones para equipos de
puesto de trabajo Windows a través de la red local de nuestra empresa. A través de WSUS es
posible gestionar completamente la distribución de las últimas actualizaciones publicadas por
Microsoft a través del servicio Windows Update así como de los parches de seguridad más
recientes.
Ahora que tenemos el concepto de wsus podemos validar como se implementa en las
máquinas virtuales a la hora de actualizar

Tomamos como base la máquina virtual vmpruamerica, que tiene instalado un sistema
operativo Windows 2016 de 64 Bits en ingles

1. Tomamos una captura de la máquina virtual para tener la opción de retroceso


2. Ingresamos a la máquina virtual desde un usuario administrador y buscamos loa
opción configuración en inicio

3. Buscamos la opción Update Securitys y damos click


Buscamos las actualizaciones pendientes en la máquina virtual y instalamos las que nos ayuden
aprevenir vulnerabilidades y que no afecten a los proceso de la organización

Adicionalmente podemos revisar las actualizaciones instaladas y si es necesario desinstalarlas


Al finalizar podemos validar el estado de actualización de la máquina virtual

6. MATERIALES E IMPLEMENTACIÓN
Para realizar la remediación de vulnerabilidades de la organización, se han
documentado procesos que se encuentran en la ruta oficial pública para los miembros
del equipo de sistemas operativos, en este caso encontramos

\\192.168.10.65\pg_pgt$\PGT040-Operaciones\Sistemas_Operativos\Controles
Generales ANP\Remediación Vulnerabilidades ANP

Donde encontramos carpetas que contienen toda la información establecida hasta el


momento para realizar remediación de vulnerabilidades

1. Listados de servidores a tener en cuenta


2. Manual de creación de máquina virtual
3. Proceso de remediación
4. Remediación de programas
5. Rvtools
6. Scripts
7. Tips
8. Updates para instalación Manual

En estas carpetas se encuentra la información necesaria para realizar la remediación de


vulnerabilidad de una máquina virtual, en estado controlado

En cualquier caso para realizar la remediación de máquinas virtuales siempre se debe


tener presente, contar con un proceso de respaldo de la misma

Potrebbero piacerti anche