Identificación De Las Vulnerabilidades De Seguridad más Importantes
Enviado por ELI243 • 7 de Febrero de 2014 • 405 Palabras (2 Páginas) • 415 Visitas
Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes
Tarea 3: Recolección de datos.
Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de ejemplo
Tratamos la vulnerabilidad CVE-2006-5382
Paso 2: Completar la información sobre la vulnerabilidad:
Fecha de lanzamiento original: 25 de octubre de 2006
Última revisión: 8 de marzo de 2011
Fuente: US-CERT/NIST
Descripción general:
3Com Switch SS3 4400 switches, firmware 5.11, 6.00 and 6.10 y anteriores, podría permitir a un atacante remoto obtener información sensible causado por un manejo inadecuado de los paquetes de gestión. Un atacante remoto podría enviar una solicitud especialmente diseñada para causar una respuesta a devolver que contiene el SNMP de lectura y escritura de Community strings (SNMP es un protocolo muy utilizado para administrar la red a traves de internet, su uso esta muy extendido, y las Community strings son las contraseñas de los elementos de la red). Un atacante remoto podría explotar esta vulnerabilidad para obtener información sensible, deshabilitar ciertos puertos, o volver a configurar VLAN.
Paso 3: Completar la información sobre el impacto de vulnerabilidad:
Severidad CVSS: versión 2.0 actualizada de la v1.0
Rango: 7,5 (HIGH) (AV: N / AC: L / Au: N / C: P / I: P / D: P)
Autenticación: no se requiere
Tipo de impacto:
Proporciona acceso no autorizado, permite la confidencialidad parcial,
integridad y disponibilidad de violación, permite la divulgación no autorizada de la información, permite la interrupción del servicio.
Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas.
Una vez detectada la vulnerabilidad, como solución los fabricantes, realizaron un parche para solucionarla, comentar que muchos de los links ya no están disponibles, debido a que una vez aplicado el parche no se ha vuelto a detectar ningún tipo de vulnerabilidad.
Tarea 4: Reflexión
Una de las formas seria en no acceder a páginas web de dudosa reputación o que muestren desconfianza (un ejemplo a páginas que contengan cracks, etc,). Utilizar contraseñas seguras (difíciles de descubrir), etc. Y también como prevención tener un buen antivirus, no guardar en archivos de texto dentro de los mismos ordenadores las contraseñas que se utilizan, no descargar nada que no sea conocido de internet (aplicaciones). Tener siempre en el sistema operativo dos tipos de usuario el administrador para instalaciones y el nivel usuario para navegar por internet y trabajar, ya que de esta manera si alguna aplicación intenta instalarse necesitara los permisos del administrador y nos daremos cuenta que se esta intentando instalar algo desconocido.
...