jueves, 24 de abril de 2014


LABORATORIO # 2


IDENTIFICACION DE LAS VULNERABILIDADES DE SEGURIDAD PRINCIPALES

Tarea 1: Ubicación de los Recursos SANS.
Paso 1: Abrir la Lista SANS de los 20 principales.
·           5: Defensas de malware
·           7: Control de acceso inalámbrico
·         13: Límites de Defensa
·         17: Protección de datos
·         19: Secure Network Engineering





Paso 2: Debilidades comunes de configuración de dispositivos de red y de otro tipo, para ingresar en este tema.
según lo estipulado por los fabricantes y los distribuidores, las configuraciones por defecto para dispositivos de infraestructura de red están dirigidos a la facilidad de despliegue y facilidad de uso y no esta enfocado en la seguridad, los servicios abiertos y puertos, cuentas (cuentas de servicio) contraseñas pre instalación de software que no sean necesarios pueden ser objeto de explotación; los atacantes se aprovechan de los dispositivos de red configuradas con menos seguridad con excepciones de usuarios para las necesidades específicas de negocios, en algunos casos el riesgo para la seguridad no es ni analizado adecuadamente y los atacantes buscan agujeros electrónicos en firewalls routers y switches y las usara para penetrar las defensas obteniendo acceso a redes redirigir el trafico en esta, interceptar información.
Tarea 2: Repaso sobre los Recursos SANS.
Paso 1: Repasar el contenido Temas comunes de configuración predeterminada.
Muestra información sobre amenazas y vulnerabilidades en la infraestructura de la red así como los dispositivos y sus riesgos
Paso 2: Observar las referencias CVE.
Información acerca del impacto de vulnerabilidades CVE:
Fecha de lanzamiento: CVE-2014-0349 lanzamiento original 04/12/2014
Última revisión: abril 4 del 2014
Fuente: US-CERTS/NITS

Descripción general: Múltiples vulnerabilidades no especificadas en J2k-Codec permite a atacantes remotos ejecutar código arbitrario mediante un archivo manipulado JPEG 2000.   


Fecha de lanzamiento: CVE-2014-2892 lanzamiento original 04/22/2014
Última revisión: abril 22 del 2014
Fuente: US-CERTS/NITS
Descripción general: Desbordamiento de búfer basado en pila en la función get_answer en mmsh.c en libmms antes de 0.6.4 permite a atacantes remotos ejecutar código arbitrario a través de una línea de tiempo en un MMS a través de HTTP (MMSH) respuesta del servidor.

Completar información acerca del impacto de vulnerabilidad
Severidad CCVS: CVSS v2 Base Score: 5.0 (MEDIUM) CVSS severity (version 2.0)
Rango:  Network exploitable red exploitable
Autenticacion: Not required to exploit
Tipo de impacto: permite la divulgación no autorizada de información Permite el acceso no autorizado, permite una violación parcial a la confidencialidad, la integridad y disponibilidad, permite la revelación de información no autorizada, anomalías en el uso normal del servicio de Internet.

Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas.
El Mitigation Experience Toolkit Microsoft Enhanced (EMET) se puede utilizar para ayudar a prevenir la explotación de esta vulnerabilidad. CERT / CC ha creado un video tutorial para la creación de EMET 3.0 en Windows 7. Tenga en cuenta que las plataformas que no soportan ASLR, como Windows XP y Windows Server 2003, no recibirán el mismo nivel de protección que las plataformas modernas de Windows



No hay comentarios.:

Publicar un comentario