Ubicación de los Recursos SANS
Enviado por • 14 de Octubre de 2013 • 698 Palabras (3 Páginas) • 399 Visitas
PRACTICA 1_4_5
Tarea 1: Ubicación de los Recursos SANS.
Paso 1: Abrir la Lista SANS de los 20 principales.
Paso 2: Hacer clic en el hipervínculo N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo, para ingresar en este tema.
Tarea 3: Recolección de datos.
Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de ejemplo.
Paso 2: Completar la información sobre la vulnerabilidad:
CVE-2006-3287
Fuente: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2006-3287
Fecha de lanzamiento original: 28 de Junio del 2.006.
Última revisión: Marzo 08 del 2.011.
Fuente: US-CERT/NIST
Descripción general: Sistema de control inalámbrico de Cisco(WCS) para Linux y Windows 4.0 (1) y versiones anteriores, usaban como nombre de usuario default “root” y contraseña “public” que permitía a los atacantes a distancia conseguir el acceso.
En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10.
Paso 3: Completar la información sobre el impacto de vulnerabilidad:
Severidad CVSS: 7.5 (High)
Rango: 6.4-10 (7.5)
Autenticación: No se requiere para explotar.
Tipo de impacto: Proporciona acceso no autorizado, permite la confidencialidad parcial, integridad y disponibilidad de violación, permite la divulgación no autorizada de la información, permite la interrupción del servicio.
Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas.
Fuente externa: CISCO
Nombre: 20060628 Múltiples vulnerabilidades en el sistema de control inalámbrico.
Tipo: Información sobre la revisión.
Enlace: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20060628-wcs
DESCRIPCIÓN:
Cisco Wireless Control System (WCS) contiene varias vulnerabilidades que pueden permitir a un usuario remoto:
Acceder a la información de configuración sensible a los puntos de acceso gestionados por WCS.
Leer y escribir en archivos arbitrarios en un sistema WCS.
Conectarse a un sistema de WCS con una contraseña de administrador por defecto.
Ejecutar código de script en el navegador web del usuario WCS.
Acceder a los directorios que pueden revelar información de configuración WCS sensibles
WCS es una aplicación centralizada, a nivel de sistemas de gestión y control de los puntos de acceso ligeros y controladores de LAN inalámbrica para la red inalámbrica unificada de Cisco y contiene múltiples vulnerabilidades, incluyendo la divulgación de información y los problemas de escalada de
...