domingo, 13 de febrero de 2011

Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad principales.



Tarea 1: Ubicación de los Recursos SANS.

Ingresar a la página www.sans.org/top 20

Nota: el archivo top 20 no se encontraba actualizado, por tanto se visito dicha lista con la actualización de Noviembre 2006 – Versión 7.


Paso 2: Hacer clic en el hipervínculo N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo, para ingresar en este tema.

Se ingreso a la actualización de noviembre 2006 – versión 7, puesto que la última (Noviembre 2007 – versión 8) no mostraba la opción N2.


Tarea 2: Repaso sobre los Recursos SANS.

Paso 1: Repasar el contenido de N2.2 Temas comunes de configuración predeterminada.

Paso 2: Observar las referencias CVE.


Tarea 3: Recolección de datos.

Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de ejemplo.

N2.2 Common Default Configuration Issues /CVE-2006-3287
Paso 2: Completar la información acerca de la vulnerabilidad:

Fecha de lanzamiento original: 06/28/2006

Última revisión: 09/05/2008

Fuente: US-CERT/NIST

Descripción general: Cisco Wireless Control System (WCS) para Linux y Windows 4.0 (1) y anterior,  utiliza un nombre de usuario administrador por defecto "root" y la contraseña "public", que permite a los atacantes remotos obtener acceso (también conocido como error CSCse21391).

Paso 3: Completar la información acerca del impacto de vulnerabilidad:

Severidad CVSS: CVSS gravedad (la versión 2.0 actualiza desde v1.0):

Rango: 7,5 (ALTO) (AV: N / AC: L / Au: N / A: P / E: P /
Autenticación: No se requiere para explotar

Tipo de impacto: Proporciona acceso no autorizado, permite la confidencialidad parcial, integridad y disponibilidad de violación; permite la divulgación no autorizada de la información, permite la interrupción del servicio

Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas.

Existe una herramienta llamada Cisco call Manager de procesamiento de llamadas de voz Cisco sobre voz IP, el cual un atacante puede atacar desbordando de Bytes en el bufer (vulnerable en un recuento por error), bloqueando el servicio. El parche siguiente permite eliminar esta amenaza:


Tarea 4: Reflexión

Los usuarios juegan un papel muy importante para combatir la inseguridad en la red, puesto que son los afectados, y para combatir éste problema, los usuarios pueden contactar a dichas páginas de seguridad para informar los nuevos ataques a los cuales están sometidos, como lo hace Windows cuando existen errores en su sistema operativo, le pide al usuario que le informe para desarrollar parches que solucionen dichos problemas, esto también se puede aplicar para mejorar la seguridad en las redes. Los usuarios crean riesgos por ejemplo cuando ingresan contraseñas en computadores que no son de su propiedad, o también ingresando desde meta buscadores que son vulnerables a dichos ataques.

No hay comentarios:

Publicar un comentario