ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ubicación de los Recursos SANS


Enviado por   •  14 de Octubre de 2013  •  698 Palabras (3 Páginas)  •  399 Visitas

Página 1 de 3

PRACTICA 1_4_5

Tarea 1: Ubicación de los Recursos SANS.

Paso 1: Abrir la Lista SANS de los 20 principales.

Paso 2: Hacer clic en el hipervínculo N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo, para ingresar en este tema.

Tarea 3: Recolección de datos.

Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de ejemplo.

Paso 2: Completar la información sobre la vulnerabilidad:

CVE-2006-3287

Fuente: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2006-3287

Fecha de lanzamiento original: 28 de Junio del 2.006.

Última revisión: Marzo 08 del 2.011.

Fuente: US-CERT/NIST

Descripción general: Sistema de control inalámbrico de Cisco(WCS) para Linux y Windows 4.0 (1) y versiones anteriores, usaban como nombre de usuario default “root” y contraseña “public” que permitía a los atacantes a distancia conseguir el acceso.

En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10.

Paso 3: Completar la información sobre el impacto de vulnerabilidad:

Severidad CVSS: 7.5 (High)

Rango: 6.4-10 (7.5)

Autenticación: No se requiere para explotar.

Tipo de impacto: Proporciona acceso no autorizado, permite la confidencialidad parcial, integridad y disponibilidad de violación, permite la divulgación no autorizada de la información, permite la interrupción del servicio.

Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas.

Fuente externa: CISCO

Nombre: 20060628 Múltiples vulnerabilidades en el sistema de control inalámbrico.

Tipo: Información sobre la revisión.

Enlace: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20060628-wcs

DESCRIPCIÓN:

Cisco Wireless Control System (WCS) contiene varias vulnerabilidades que pueden permitir a un usuario remoto:

 Acceder a la información de configuración sensible a los puntos de acceso gestionados por WCS.

 Leer y escribir en archivos arbitrarios en un sistema WCS.

 Conectarse a un sistema de WCS con una contraseña de administrador por defecto.

 Ejecutar código de script en el navegador web del usuario WCS.

 Acceder a los directorios que pueden revelar información de configuración WCS sensibles

WCS es una aplicación centralizada, a nivel de sistemas de gestión y control de los puntos de acceso ligeros y controladores de LAN inalámbrica para la red inalámbrica unificada de Cisco y contiene múltiples vulnerabilidades, incluyendo la divulgación de información y los problemas de escalada de

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com