SANS Institute actualiza su lista Top 20 de las vulnerabilidades más
críticas explotadas en Internet.
Hace tres años, SANS Institute, el FBI (policía federal de los Estados
Unidos) y el NIPC (Centro de Protección de la Infraestructura Nacional
de los Estados Unidos), confeccionaron la primera versión de esta
lista con las 10 vulnerabilidades de seguridad más críticas. Como en
las últimas entregas, en esta cuarta revisión podemos encontrar dos
listas, con 10 entradas cada una, separando las vulnerabilidades por
plataforma según afectan a Windows o Unix.
Aunque estas vulnerabilidades son aprovechadas en un alto porcentaje
de los ataques que actualmente se suceden en Internet, especialmente
por gusanos, herramientas automáticas, y script kiddies, la realidad
es que estos sistemas operativos se encuentran afectados por muchos
más problemas de seguridad. De forma que, si bien es muy recomendable
repasar esta lista para asegurar que nuestros sistemas no se
encuentran afectados, no debemos bajar la guardia respecto al resto
de vulnerabilidades y las de nueva aparición, que pueden ser
igualmente críticas.
Entre los problemas de seguridad más comunes, en especial en entornos
corporativos, se encuentran las dificultades para hacer el seguimiento
de todas las actualizaciones, nuevas vulnerabilidades, y amenazas que
pueden afectar a un parque heterogéneo de sistemas. Servicios como
«una-al-día» pueden ayudar en parte a esta tarea, aunque la realidad
es que la media de amenazas que aparecen cada jornada supera con creces
la vulnerabilidad por día.
Un indicador más claro y real del número de amenazas que surgen puede
observarse en las estadísticas de SANA, el Servicio de Análisis,
Notificación y Alertas de Hispasec, dirigido a profesionales y
corporaciones. Ahora, desde la portada de la web de Hispasec
(http://www.hispasec.com), en la columna derecha, es posible acceder
a una gráfica y obtener datos cuantitativos en tiempo real sobre el
número de avisos (vulnerabilidades, actualizaciones, etc.) que emite
el servicio.
Volviendo al TOP 20 de SANS, las listas de vulnerabilidades quedan
de esta forma:
Windows
W1 Internet Information Services (IIS)
W2 Microsoft SQL Server (MSSQL)
W3 Windows Authentication
W4 Internet Explorer (IE)
W5 Windows Remote Access Services
W6 Microsoft Data Access Components (MDAC)
W7 Windows Scripting Host (WSH)
W8 Microsoft Outlook Outlook Express
W9 Windows Peer to Peer File Sharing (P2P)
W10 Simple Network Management Protocol (SNMP)
Unix
U1 BIND Domain Name System
U2 Remote Procedure Calls (RPC)
U3 Apache Web Server
U4 General UNIX Authentication Accounts with No Passwords or Weak Passwords
U5 Clear Text Services
U6 Sendmail
U7 Simple Network Management Protocol (SNMP)
U8 Secure Shell (SSH)
U9 Misconfiguration of Enterprise Services NIS/NFS
U10 Open Secure Sockets Layer (SSL)
En la página http://isc.sans.org/top20.html pueden encontrarse la
descripción de cada una de las entradas, sistemas afectados, métodos
para determinar si un sistema es vulnerable, y las medidas de
corrección y prevención que se deben adoptar.
bernardo@hispasec.com
Más información:
The SANS Top 20 Internet Security Vulnerabilities
http://www.sans.org/top20/
07/10/2002 – Actualización de las «20 vulnerabilidades de seguridad más críticas en
Internet»
http://www.hispasec.com/unaaldia/1443
03/10/2001 – Las 20 vulnerabilidades de seguridad más críticas
http://www.hispasec.com/unaaldia/1074
11/06/2000 – Cómo eliminar las diez amenazas de seguridad más críticas en Internet
http://www.hispasec.com/unaaldia/593
Deja una respuesta