El estudio de las vulnerabilidades
PRÁCTICAS TEMA 8
En primer lugar, una vulnerabilidad es un fallo informático que pone en peligro la seguridad del sistema de una organización determinada, es decir, se trata de un punto débil que un hacker malicioso puede aprovechar para comprometer la seguridad de la información. Esos errores pueden ser fruto de la construcción tecnológica del sistema o por una mala configuración del funcionamiento inadecuado del sistema.
De este modo, el CVE o “Common Vulnerabilities and Exposures” es definido como una técnica y herramienta utilizada para encontrar una vulnerabilidades en un sistema informático , caracterizándose por ser una base de datos públicas que se usa para registrar, identificar y clasificar cada una de las vulnerabilidades que se conoce hoy día.
La tarea de hoy día es explorar en el boletín de seguridad de Microsoft para encontrar una vulnerabilidad y explicar su contenido. De este modo, la vulnerabilidad que más me ha llamado la atención, ha sido aquella que sucedió en diciembre de 2012.
“Memory Corruption in QuickTime Could Allow Arbitrary Code Execution”
Microsoft proporcionó una notificación del descubrimiento y corrección de una vulnerabilidad que afectaba a la versión 7.7.2 del software Apple “QuickTime”, además de sus versiones anteriores. Por ello, la empresa descubrió, reveló y divulgó coordinadamente dicha vulnerabilidad al proveedor afectado, Apple, el cual corrigió rápidamente el punto débil en QuickTime.
La vulnerabilidad, básicamente, consistía en un ataque que se realizaba mediante un mensaje de correo y que contenía un enlace con una página web, creada especialmente para que el atacante pudiese obtener la información del usuario, haciéndose pasar por él a ojos del ordenador. Asimismo, la versión anterior 7.7.3. de Apple QuickTime permitía a los atacantes remoto, ejecutar códigos arbitrarios o causar una denegación del servicio, mediante la corrección de memoria y la falla de la aplicación a través de un archivo de I.C.T. diseñado. A la vulnerabilidad se le asignó la entrada, CVE-2012-3757, en la lista de vulnerabilidades y exposiciones comunes.
- Un software libre, lo cual hace referencia al software cuyo código fuente puede ser estudiado, modificado, distribuido y utilizado sin ninguna limitación.
- Código abierto, el cual es un modelo de desarrollo de software basado en la colaboración abierta de forma gratuita.
- Formar al personal del sector público en el campo de la seguridad.
- Velar por el cumplimiento de la normativa sobre la información clasificada.
- Coordinar la promoción, desarrollo y uso de las tecnologías de seguridad en el Estado español.
- Contribuir a la mejora de la ciberseguridad española.
Comentarios
Publicar un comentario