Seguridad - SG38

CIBERSEGURIDAD 56 operativos (kernel, driver, usuario, etc.), navegadores Web, aplicaciones (cliente-servidor, P2P, base de datos, correo electrónico, IM, Web, etc.), APPs/ APIs, firmware, objetos IoT, componentes, redes, usuarios, etc. Algunos ejemplos de exploits son los siguientes: (1) Exploits software. Un exploit software es un código, micro-aplicación o script creada para aprovecharse de las vulnerabilidades/bugs/flaws/ vectores de ciberataque (conocidos y 0-day) de aplicaciones o servicios de terceras partes que puede conducir a que el software afectado se comporte de una forma no esperada o se vea infectado. Normalmente los exploits están relacionados con vulnerabilidades encontradas en escaners basadas en servidor y online. Las principales bases de datos de exploits son: (i) 0day (o Inj3ctOr). Compra y vende exploits (para vulnerabilidades locales, remotos, DoS/DDoS, PoC, Shellcode, etc.) de forma anónima. (ii) Rapid7. Ofrece exploits (módulos) y vulnerabilidades. Permite ejecutar exploits desde la consola de Metasploit. (iii) CXSecurity. Esta BD ofrece acceso directo a los últimos exploits desde un interfaz basado en Web. (iv) Vulnerability Lab. (v) Exploit DB. Pertenece a Offensive Security, es gratuita. (vi) SecurityFocus. Basada en Symantec. (vii) Google Hacking Database. Es un proyecto del nombre de dominio Exploit-DB.com para encontrar APPs vulnerables. (vii) Packet Storm Security. (2) Debilidades criptográficas. Un exploit que se aprovecha de una red que utiliza cifrado deficiente cuando almacena, transmite o ejecuta datos permitiendo a una entidad-agente ofensivo omalware leer y/o modificar los datos. (3) Watering hole. Es un método por el cual el malware explota las vulnerabilidades de sitios Web frecuentados por usuarios del sistema a ciberatacar. El malware se inyecta en el sistema objetivo utilizando los sitios Web comprometidos. (4) Open redirect. Un exploit donde la víctima es engañada para que seleccione una URL (localización de un sitio Web o su código QR) que ha sidomodificado para redirigirlos a un sitio malicioso externo que puede contenermalwarequepuede comprometer el dispositivo de la víctima (smartphone, PC, tablet, servidor, IoMT, IoT, AIoT, IIoT, etc.) (5) Path traversal. Un exploit que busca obtener acceso a ficheros fuera de un directorio restrictivo por medio de la modificación del pathname de directorio en una aplicación que no neutraliza adecuadamente elementos especiales (como ‘…’, ‘/’, ‘…/’, etc.) dentro de pathname. (6) CSRF (Cross-SiteRequest Forgery). Un exploit que se aprovecha de que una aplicación/APP no pueda verificar o no lo suficientemente bien si una petición consistente, válida, bien formada fue intencionalmente proporcionada por el usuario quién envió la petición, engañando a la víctima en ejecutar una petición falsificada que dé lugar a que el sistema o datos se vean comprometidos. (7) Inclusión de funcionalidad desde una esfera no confiable. Un exploit que se aprovecha de una funcionalidad ejecutable de terceras partes confiable (por ejemplo, librería o widget Web) comomedio de ejecutar código malicioso en software cuyos mecanismos de protección no pueden determinar si la funcionalidad es de una fuente confiable, modificada en tránsito o esta falsificada. (8) SQL-I (StructuredQueryLanguageInjection). Un exploit que implica la alteración de una búsqueda de base de datos en una aplicación basada en Web que puede utilizarse para obtener acceso no autorizado a información sensible de la base de datos dando lugar a pérdida o corrupción de datos, denegación de servicios o tomar el control completo del dispositivo de computación. (9) CSS (Cross-Site Scripting). Un exploit que utiliza los recursos Web de terceras partes para ejecutar líneas de código de programación (denominadas scripts) dentro del navegador Web de la víctima o aplicación influenciada por el script. Esto ocurre cuando un usuario utilizando un navegador

RkJQdWJsaXNoZXIy Njg1MjYx