Vulnerabilidades y amenazas (Sesión 8)
Actividad 1
Actividad 2
Aviso de investigación de vulnerabilidad de Microsoft MSVR12-021
Resumen ejecutivo
Microsoft está notificando el descubrimiento y la solución de una vulnerabilidad que afecta a la versión 7.7.2 del software Apple QuickTime y versiones anteriores. Microsoft descubrió y reveló la vulnerabilidad bajo la divulgación coordinada de vulnerabilidades al proveedor afectado, Apple. Apple ha remediado la vulnerabilidad en QuickTime.
Existe una vulnerabilidad en la forma en que Apple QuickTime maneja los archivos PICT que resultan en daños en la memoria. Un atacante que aprovechó esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, un atacante que aprovechó esta vulnerabilidad podría tomar el control completo de un sistema afectado. Un atacante podría entonces instalar programas; ver, cambiar, o eliminar datos; o crear nuevas cuentas con plenos derechos de usuario.
Microsoft Vulnerability Research informó sobre este problema y lo coordinó con Apple para garantizar la solución de este problema. A la vulnerabilidad se le ha asignado la entrada, CVE-2012-3757, en la lista de vulnerabilidades y exposiciones comunes.
Factores atenuantes
- La vulnerabilidad no puede ser explotada automáticamente a través de correo electrónico. Para que un ataque tenga éxito, un usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico.
- En un escenario de ataque basado en la web, un atacante podría alojar un sitio web que contenga un archivo especialmente diseñado que se utiliza para aprovechar esta vulnerabilidad. Además, los sitios web comprometidos y los sitios web que aceptan o alojan contenido o anuncios proporcionados por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. En todos los casos, sin embargo, un atacante no tendría forma de obligar a los usuarios a visitar dichos sitios web. En su lugar, un atacante tendría que convencer a los usuarios para que visiten el sitio web, generalmente haciendo que hagan clic en un enlace en un mensaje de correo electrónico o mensajería instantánea que lleve a los usuarios al sitio web del atacante y luego convencerlos de que abran el archivo especialmente diseñado.
- Un atacante que aprovechó esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos de usuario administrativos.
¿Para qué sirve el CVE?
CVE (Common Vulnerabilities and Exposures) es una lista de vulnerabilidades de seguridad de la información públicamente conocidas. Es el estándar más usado. Permite identificar cada vulnerabilidad, asignando a cada una un código de identificación único.
Actividad 4
En https://www.securityfocus.com/vulnerabilities podemos encontrar informes sobre vulnerabilidades en aplicaciones y sistemas operativos, además se puede buscar información sobre las versiones de los productos de distintos fabricantes.
La última vulnerabilidad publicada a 15 de abril de 2019 es la vulnerabilidad de desbordamiento del búfer de pila de Dovecot CVE-2019-7524 y afecta a los siguientes usuarios:
Dovecot Dovecot 2.3.5 Dovecot Dovecot 2.3.4
Dovecot Dovecot 2.3.2
Dovecot Dovecot Dovecot Dovecot Dovecot 2.3.2 Dovecot Dovecot
Dovecot Dovecot Dovecot Dovecot 2.3.5 Dovecot Dovecot Dovecot Dovecot Dovecot Dovecot Dovecot Dovecot
Dovecot Dovecot
Dovecot Dovecot
Dovecot Dovecot
Dovecot Dovecot
Dovecot Dovecot
Dovecot Dovecot Dovecot 2.1.17
Dovecot Dovecot 2.1.16
Dovecot Dovecot 2.1.15
Dovecot Dovecot 2.0.4
Dovecot Dovecot 2.0.3
Dovecot Dovecot 2.0.2
Palomar palomar 2.2.9
palomar palomar 2.2.8
palomar palomar 2.2.6
palomar palomar 2.2.3
palomar palomar 2.2.29
palomar palomar 2.2.26.1
palomar palomar 2.2.26.0
palomar palomar 2.2.25.1
palomar palomar 2.2.16
palomar palomar 2.2.13 -
Dovecot Dovecot 2.2.10
Dovecot Dovecot 2.2.0
Dovecot Dovecot 2.2
Dovecot Dovecot 2.1.8
Dovecot Dovecot 2.1.7
Dovecot Dovecot 2.1.6
Palomar palomar 2.1.5
palomar palomar 2.1.4
palomar palomar 2.1.3
palomar palomar 2.1.2
palomar palomar 2.1.14
palomar palomar 2.1.13
palomar palomar 2.1.12
palomar palomar 2.1.11
palomar palomar 2.1.10
palomar palomar 2.1.1
Dovecot Dovecot 2.1.0
Dovecot Dovecot 2.0.9
Dovecot Dovecot 2.0.8
Dovecot Dovecot 2.0.7
Dovecot Dovecot 2.0.6
Dovecot Dovecot 2.0.5
Dovecot Dovecot 2.0.16
Dovecot Dovecot 2.0.15
Dovecot Dovecot 2.0.14
Dovecot Dovecot 2.3.2
Dovecot Dovecot Dovecot Dovecot Dovecot 2.3.2 Dovecot Dovecot
Dovecot Dovecot Dovecot Dovecot 2.3.5 Dovecot Dovecot Dovecot Dovecot Dovecot Dovecot Dovecot Dovecot
Dovecot Dovecot
Dovecot Dovecot
Dovecot Dovecot
Dovecot Dovecot
Dovecot Dovecot
Dovecot Dovecot Dovecot 2.1.17
Dovecot Dovecot 2.1.16
Dovecot Dovecot 2.1.15
Dovecot Dovecot 2.0.4
Dovecot Dovecot 2.0.3
Dovecot Dovecot 2.0.2
Palomar palomar 2.2.9
palomar palomar 2.2.8
palomar palomar 2.2.6
palomar palomar 2.2.3
palomar palomar 2.2.29
palomar palomar 2.2.26.1
palomar palomar 2.2.26.0
palomar palomar 2.2.25.1
palomar palomar 2.2.16
palomar palomar 2.2.13 -
Dovecot Dovecot 2.2.10
Dovecot Dovecot 2.2.0
Dovecot Dovecot 2.2
Dovecot Dovecot 2.1.8
Dovecot Dovecot 2.1.7
Dovecot Dovecot 2.1.6
Palomar palomar 2.1.5
palomar palomar 2.1.4
palomar palomar 2.1.3
palomar palomar 2.1.2
palomar palomar 2.1.14
palomar palomar 2.1.13
palomar palomar 2.1.12
palomar palomar 2.1.11
palomar palomar 2.1.10
palomar palomar 2.1.1
Dovecot Dovecot 2.1.0
Dovecot Dovecot 2.0.9
Dovecot Dovecot 2.0.8
Dovecot Dovecot 2.0.7
Dovecot Dovecot 2.0.6
Dovecot Dovecot 2.0.5
Dovecot Dovecot 2.0.16
Dovecot Dovecot 2.0.15
Dovecot Dovecot 2.0.14
Actividad 5



Comentarios
Publicar un comentario