jueves, 22 de febrero de 2024

SOFTWARE LIBRE: ANALISIS DE VULNERABILIDADES

 

Desde hace muchísimo tiempo atrás siempre ha estado el debate de estos grandes temas como lo son el software libre y el software de código abierto VS software de paga que empezó ese tema cuando apareció el sistema operativo como lo fue MS-DOS - windows y demás, pero también han surgido muchos errores de interpretación de lo que es SOFTWARE LIBRE Y SOFTWARE DE  CÓDIGO ABIERTO.

 pero esto no estará en debate aquí.

Lo que platicaremos y trataremos de explicar es como se habla mucho del software libre - código abierto y sus bondades pero muy pocas veces se fijan en que también este tipo de software es vulnerable y eso  puede causar un problema grabe en la infraestructura en la que se ejecute.

 

Todo mundo vemos el software, lo descargamos e instalamos pero...... revisaste que fuera seguro?

 

  • Vulnerabilidades de desbordamiento de búfer. ...

  • Vulnerabilidades de Falsificación de Peticiones en Sitios Cruzados (CSRF) .

  • Control de Acceso Débil o Broken Access Control. ...

  • Vulnerabilidades de Cross-Site Scripting (XSS) ...

  • Vulnerabilidades de inyección SQL.

     

    y muchas mas.... es aquí donde surge otra pregunta..


    A QUE RIESGOS NOS ENFRENTAMOS?

    Bueno pues debemos de tener en cuenta y entendiendo todo lo que hemos explicado en lineas anteriores que las vulnerabilidades a las que nos enfrentamos son similares a las del software de pago normal como las de windows. 

     ! Pero, además, el software libre tiene otro tipo de riesgos, lo cual no significa que sea inseguro. !

    Pero si que debemos de saber que:

    • Es imprescindible configurarlo con los requerimientos y permisos que nosotros necesitamos.
    • Es fundamental descargarlo de fuentes y páginas seguras para evitar momentos desagradables como lo es malware o troyanos. Ya que al no tener respaldo directo por parte de ningún fabricante, la evolución del software no está garantizada.
     
    Por eso sres. debemos de tener en la mente  los beneficios / riesgos que conlleva la instalación del software libre y llevar a a practica algunas cosas como lo son: teniendo siempre en cuenta tanto los beneficios como los riesgos. Y, como siempre, tendremos que poner en práctica consejos básicos como:

👉Actualizar

👉Hacer siempre copias de seguridad.

👉Contraseñas seguras

👉 Descargar el software de sitios validados y originales.


Y así minimizaremos los problemas, ya que si no hacen esas revisiones se pueden encontrar con cosas como las de la imagen, que es un código abierto y miren lo que contiene de vulnerabilidades:


usando un simple editor y visualizador  de cabeceras http vean lo que se encuentra:

Simplemente lo instalamos y configuramos algunos parámetros de ataque, ejecutamos en el servidor donde instalaron ese código abierto (cabe mencionar que fue tomado este código de un servidor original del programador y que tiene varias tools ya hechas también.

  y miren lo que pasa

Y esto fue encontrado en menos de 1 minuto



Cabe señalar que este bug mas otros 5  fueron encontrados en menos de 1 minuto en este software libre y de código abierto.

POR ESO SRES.  NO SE FÍEN DE NADA.


Li.. Rodolfo Hernández Baz

x25sec.com

 

 

-= CAPACIDADES DEFENSIVAS DE WINDOWS =-

 


Además del antivirus, los administradores pueden aprovechar varias funciones de seguridad de Windows para monitorear y detectar posibles amenazas a la seguridad en sus sistemas.


La interfaz de secuencias de comandos antimalware (AMSI) 

👉Permite que los productos antivirus y antimalware escaneen y analicen el contenido de las secuencias de comandos antes de su ejecución. Los defensores pueden usar AMSI para monitorear scripts en busca de comportamiento malicioso, incluidos intentos de descargar o ejecutar malware.

 
El registro de bloques de scripts de PowerShell 

👉Es una característica de seguridad de Windows que registra los comandos y scripts de PowerShell ejecutados en un sistema. Los administradores pueden usar esta función para monitorear la actividad de PowerShell y detectar scripts sospechosos o maliciosos que pueden usarse en diversos escenarios de ataque.

 

 El seguimiento de eventos para Windows (ETW)

👉Es una característica de seguridad de Windows que proporciona un marco para registrar eventos del sistema. Los administradores pueden utilizar ETW para recopilar una amplia gama de eventos del sistema, incluidas la creación de procesos, la actividad de la red y las modificaciones del registro. 

Estos eventos se pueden analizar para detectar actividades sospechosas e identificar posibles incidentes de seguridad.

 

Al aprovechar estas características de seguridad de Windows, los administradores pueden monitorear sus sistemas en busca de posibles amenazas a la seguridad e identificar y responder rápidamente a cualquier actividad sospechosa. AMSI, PowerShell Script Block Logging y ETW brindan a los defensores herramientas poderosas para monitorear scripts y eventos del sistema, detectar actividades sospechosas e investigar incidentes de seguridad de manera eficiente. 

 

 Saludos. 

Rodolfo Hernández Baz 

X.25 Security Conferences 2024
http://x25sec.com/ 

Reportan caída de Facebook e Instagram a nivel mundial

  Reportan caída de Facebook e Instagram a nivel mundial Las sesiones de lo usuarios caducaron y al intentar acceder no pudieron volver a in...