Sie sind auf Seite 1von 7

Endurecimiento o Hardening.

Walter Fernando Reyes Peña.

Seguridad Computacional

Instituto IACC

10-03-2019
Desarrollo

OBJETIVO DEL CONTROL: Examinar potenciales fuentes de vulnerabilidades en un software

y proponer medidas de hardening.

INSTRUCCIONES: Describa tres vulnerabilidades conocidas del sistema operativo Windows

XP y proponga las medidas de endurecimiento que permitan combatir de forma efectiva dichas

vulnerabilidades. Realice lo mismo para vulnerabilidades detectadas al sistema operativo Linux

en cualquiera de sus distribuciones.


Desarrollo

Para el desarrollo del presente trabajo, es importante reconocer que, las problemáticas que se
especifican, son de orden muy explícitos en torno a las vulnerabilidades importantes que han
destacado los dos Sistemas Operativos (Windows XP y Linux).

Windows XP

1. Internet Explorer.
Internet Explorer es la fuente de muchas vulnerabilidades. Esta falla permitió a los atacantes tomar
el control de las computadoras con Windows, poniendo en riesgo a millones de usuarios de
Windows XP.

Contramedida
En lugar de IE, use un navegador como Google Chrome o Mozilla Firefox. Para ese tiempo la
forma de endurecer el sistema es el parches de seguridad.

2. Cuentas de administrador
Muchas de las vulnerabilidades que afectan a Windows XP (el 92 por ciento de todas las
vulnerabilidades críticas en los boletines de seguridad de 2014 de Microsoft, según un estudio de
vulnerabilidades de Microsoft de 2013.) pueden explotarse con éxito solo si el usuario ha iniciado
sesión en una cuenta con derechos administrativos.

Contramedida
Al hacer que los usuarios inicien sesión en cuentas estándar, no administradoras, es posible mitigar
la gran mayoría de los riesgos de ejecutar Windows XP de una sola vez. En organizaciones más
grandes, el software de administración de privilegios se puede utilizar para controlar las cuentas
de usuario y elevar los privilegios cuando sea necesario.

3. Funcionalidad “Autorun” o autoejecutables.


Una forma común de infectar computadoras con malware es ejecutar automáticamente el software
ejecutable que está presente en una unidad USB cuando se inserta.
Contramedida
Es posible deshabilitar todas las funciones de ejecución automática en Windows XP Professional
mediante la configuración de la Política de grupo, pero una forma más sencilla es simplemente
descargar y ejecutar Microsoft Fix it 50471. (La ejecución automática se puede volver a habilitar
si es necesario ejecutando Microsoft Fix it 50475.)

Vulnerabilidades del Kernel 6 y 7 Red Hat y homólogos.

Dentro de las vulnerabilidades que afectaron a los núcleos de Linux que pudieron causar la pérdida
total del control del sistema si no se aplican los parches necesarios.

1. Mutagen Astronomy.
La primera de estas vulnerabilidades, descubierta por investigadores de Qualys, afecta a varias
distribuciones de Linux. Nombrado como Mutagen Astronomy, permite que un atacante obtenga
el control completo de un sistema específico a través del acceso de root. Esta vulnerabilidad de
Linux tiene un impacto adverso en todas las versiones actuales de las distribuciones de Red Hat,
Debian y CentOS. Una vulnerabilidad como esta, dada la amplitud de los sistemas a los que afecta,
es muy grave.

Contramedida (parche)
La mayoría de las distribuciones de Linux hicieron backporting de da029c11e6b1 a sus kernels
soportados a largo plazo, pero Red Hat Enterprise Linux y CentOS (y Debian 8, la versión actual
de" versión estable ") no lo tienen, y por lo tanto son vulnerables y explotables.
En respuesta a esta vulnerabilidad identificada, Red Hat, por ejemplo, solucionó el problema en
una actualización del kernel, pero emitió una solución manual que protegerá los sistemas contra la
explotación mientras tanto. La solución debe volver a aplicarse después de reiniciar el sistema.

2. Ejecución de código arbitrario.


La segunda vulnerabilidad fue encontrada por un investigador de seguridad del Proyecto Cero de
Google. Esta falla también puede ser explotada para lograr la ejecución de código arbitrario como
raíz y afecta a todas las versiones del kernel desde 3.16. El error se informó a los mantenedores
del kernel de Linux el 12 de septiembre y se creó un parche dos días después. Los investigadores
de seguridad consideraron que este fue un tiempo de creación de parches "excepcionalmente
rápido" en comparación con los tiempos de reparación requeridos para otras vulnerabilidades de
seguridad identificadas.

Contramedida (parche)
Cuando una vulnerabilidad está parcheada en el kernel de Linux ascendente, no significa
automáticamente que los sistemas de los usuarios estén protegidos. No obstante, es la medida de
protección.

3. Inyección de comandos
Se ha descubierto una vulnerabilidad de inyección de comandos en el cliente del Protocolo de
configuración dinámica de host (DHCP) incluido en Red Hat Enterprise Linux, lo que permitiría
que un actor malintencionado capaz de configurar un servidor DHCP o capaz de falsificar
respuestas DHCP en una red local se ejecute comandos con privilegios de root.

La vulnerabilidad, designada como CVE-2018-1111 por Red Hat, fue descubierta por el ingeniero
de Google Felix Wilhelm, quien observó que el código de prueba de explotación es lo
suficientemente pequeño como para caber en un tweet. Red Hat lo consideró que era una
vulnerabilidad crítica, como se señaló en un informe de error, lo que indicó que podía ser
fácilmente explotado por un atacante remoto no autenticado.

DHCP se usa para asignar una dirección IP, servidores DNS y otros atributos de configuración de
red a dispositivos en una red. DHCP se utiliza en redes cableadas e inalámbricas. Dado que los
requisitos para aprovechar este exploit simplemente están en la misma red, esta vulnerabilidad
sería particularmente preocupante en los sistemas que probablemente estén conectados a redes Wi-
Fi abiertas no confiables, que es más probable que afecten a los usuarios de Fedora en las
computadoras portátiles.

Contramedida (parche)
Tal como ya lo hemos visto, anteriormente, podemos ver que finalmente y como resumen, las
contramedidas que Linux en general para todas sus versiones, son parches de seguridad en la
programación de su Kernel, por lo que en general.

Conclusiones.
Podemos decir que Linux es más seguro trabajar que en Windows debido a la baja cantidad de
vulnerabilidades que se presentan y que es posible generar sus contramedidas con codificación.
Desarrollo

Bibliografía

 SEGURIDAD COMPUTACIONAL 2019 (SEMANA NRO 7)

Das könnte Ihnen auch gefallen