You are on page 1of 3

Ejemplos y descripciones de las vulnerabilidades ms comunes

Microsoft Windows, el sistema operativo ms usado en sistemas conectados a Internet, contiene mltiples y severas vulnerabilidades. Las ms usadas estn en IIS, MS-SQL, Internet Explorer, y los servicios de servicio de archivo y procesamiento de mensajes del sistema operativo. Una vulnerabilidad en IIS, detallada en el Boletn Microsoft de seguridad MS01-033, es una de las vulnerabilidades Windows ms utilizadas. Por aos enteros, un gran nmero de gusanos de red han sido escritos para utilizar esta vulnerabilidad, incluyendo 'CodeRed'. CodeRed fue detectado por primera vez el 17 de julio del 2001, y se cree que infect ms de 300.000 artefactos. Interrumpi un gran nmero de negocios y caus enormes prdidas financieras en todo el mundo. Aunque Microsoft cre un parche para la vulnerabilidad junto con el boletn de seguridad MS01-033, algunas versiones del gusano CodeRed an siguen extendindose por todo el Internet. El gusano de red Spida detectado casi un ao despus de que CodeRed apareciera, utiliz una exposicin de MS-SQL Server en una para propagarse. Algunas instalaciones omitidas del servidor MS-SQL no tenan una contrasea en la cuenta del sistema SA. Esto permita que cualquiera que tuviera acceso de red al sistema ejecutase cualquier tipo de instrucciones. Al utilizar esta exposicin, el gusano configura la cuenta "Invitado" de tal manera que permita abrir el acceso compartido a los archivos y se descarga al sistema atacado. Luego usa el mismo MS-SQL sin la contrasea, accede a la cuenta SA para lanzar una copia remota de si mismo, y as propagar la infeccin. El gusano de red Slammer detectado a finales de enero del 2003, utilizaba un mtodo an ms directo para infectar el servidor en los sistemas Windows con MS-SQL: una vulnerabilidad de desbordamiento de buffer del servidor en una de las subrutinas de manejo de paquetes UDP. Como era relativamente pequea-376 bites y usaba UDO, un protocolo diseado para la transmisin rpida de datos, Slamer se expandi de una forma casi increble. Se estima Slammer tarda slo 15 minutos en distribuirse por todo el mundo, infectando cerca de 75.000 anfitriones Estos tres notables gusanos se basaban en las vulnerabilidades y exposiciones de software de varias versiones de Microsoft Windows. Sin embargo, el gusano Lovesan detectado el 11 de agosto del 2003, usaba un mucho error ms severo de rebalsamiento del buffer en un componente de Windows para propagarse. Esta vulnerabilidad est detallada en el Boletn Microsoft de seguridad MS03-026. Sasser, que apareci a principios de Mayo del 2003, utiliz otro componente de la vulnerabilidad central, esta vez en el Servicio de Autoridad de Subsistema Local (LSASS). Se public informacin sobre la vulnerabilidad en Boletn Microsof de seguridad MS04011. Sasser se expandi rpidamente, e infect millones de ordenadores en todo el mundo, lo que represent un costo enorme para los negocios. Muchas organizaciones e

instituciones fueron forzadas a suspender sus operaciones debido a las interrupciones en la red causada por el gusano. Todos los sistemas operativos sin excepcin contienen vulnerabilidades y exposiciones que pueden ser el blanco de hackers y escritores de virus. Aunque las vulnerabilidades de Windows reciben la mayor cantidad de publicidad debido al nmero de artefactos que trabajan con Windows, Unix tiene sus propios puntos dbiles. Durante aos, una de las exposiciones ms populares en el mundo Unix ha utilizado el servicio "Finger". Este servicio permite a alguien que est fuera de la red ver qu usuarios estn conectados a ciertos equipos o desde que ubicacin los usuarios tienen acceso. El servicio "Finger" es til, pero tambin expone una gran cantidad de informacin que puede ser usada por los hackers. He aqu una muestra de cmo se ve un reporte de "Finger" remoto.
Login Phone xenon polly cracker Name Tty Idle 22:34 4d 2d Login Time Office Office

pts/7 pts/3 DarkHacker pts/6

May 12 16:00 (chrome.chiba) May 8 14:21 May 10 11:58

Esto muestra que podemos aprender algunas cosas interesantes sobre el equipo remoto utilizando el servicio finger: hay tres usuarios conectados pero dos de ellos han estado parados por ms de dos das, mientras el otro ha estado fuera del ordenador por 22 minutos. Los nombres de los usuarios conectados que muestra el servicio finger pueden ser utilizados para tratar de hacer las combinaciones de conexin/contrasea. Esto puede poner en peligro el sistema, sobre todo si los usuarios usan sus nombres como contraseas, una prctica relativamente comn. El servicio fingers no solo expone informacin importante sobre el servidor anfitrin; sino que ha sido el blanco de muchos exploits, incluyendo el famoso gusano de red escrito por Robert Morris Jr. el que fue lanzado el 2 de noviembre de 1988. Por esto, las distribuciones ms modernas de Unix tienen este servicio deshabilitado por defecto . El programa sendmail, originalmente escrito por Eric Allman, es tambin otro blanco popular para los hackers. Sendmail se desarroll para manejar la transferencia de mensajes por correo electrnico va Internet. Debido al gran nmero de sistemas operativos y configuraciones de hardware, el Sendmail se convirti en un programa extremadamente complejo, que tiene una historia larga y notoria de vulnerabilidades severas. El gusano Morris utilizaba un exploit sendmail as como una vulnerabilidad finger para propagarse. Hay muchos otros exploits populares en el mundo Unix que apuntan a los paquetes software como SSH, Apache, WU-FTPD, BIND, IMAP/POP3, varias partes de los kernels, etc.

Los exploits, vulnerabilidades e incidentes listados anteriormente resaltan un hecho importante. Mientras el nmero de sistemas que funcionan con IIS, MS-SQL y otros paquetes software especficos puedan ser contados en cientos de miles, el nmero total de sistemas con Windows ronda los varios cientos de millones. Si todos estos artefactos fueran el blanco de un gusano o un hacker usando una herramienta de hacking automatizada, podra poner en serio peligro la estructura interna y estabilidad de Internet http://www.youblisher.com/p/149855-Redes-de-Comunicacion/libro redes 1

You might also like