Vulnerabilidades
Vulnerabilidades
Vulnerabilidades
vulnerabilidades
PID_00274038
Carlos Fouz
Carlos Fouz
Ninguna parte de esta publicación, incluido el diseño general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea este eléctrico,
mecánico, óptico, grabación, fotocopia, o cualquier otro, sin la previa autorización escrita
del titular de los derechos.
© FUOC • PID_00274038 Introducción a las vulnerabilidades
Índice
Introducción............................................................................................... 5
Objetivos....................................................................................................... 6
1. Concepto de vulnerabilidad............................................................ 7
1.1. Diferentes actores que intervienen en la detección y el
análisis de vulnerabilidades ........................................................ 7
1.1.1. Fabricantes de hardware ................................................ 8
1.1.2. Fabricantes de software ................................................. 8
1.1.3. Empresas que ofrecen servicios de seguridad ................ 9
1.1.4. Entidades gubernamentales o asociaciones sin
ánimo de lucro .............................................................. 10
1.1.5. Expertos en seguridad informática ................................ 13
1.1.6. Empresas y usuarios ....................................................... 14
1.2. Ejemplos de vulnerabilidades ..................................................... 14
Resumen....................................................................................................... 36
Glosario........................................................................................................ 37
Bibliografía................................................................................................. 38
© FUOC • PID_00274038 5 Introducción a las vulnerabilidades
Introducción
En un mundo cada vez más conectado, donde las relaciones entre las personas,
las organizaciones y los Gobiernos se realizan en formato digital mediante el
uso de las tecnologías de la información y la comunicación (TIC), la seguridad
de estos sistemas y su información forma parte esencial de nuestras actividades
diarias.
Objetivos
Los objetivos que el estudiante tiene que haber adquirido después de estudiar
los contenidos de este módulo son los siguientes:
1. Concepto de vulnerabilidad
Lectura complementaria
Aviso de seguridad sobre Spectre: INCIBE (2018). «Problemas de seguridad en los pro-
cesadores de varios fabricantes» [avisos de seguridad en línea]. Madrid: Instituto Nacio-
nal de Ciberseguridad. https://www.incibe.es/protege-tu-empresa/avisos-seguridad/pro-
blemas-seguridad-los-procesadores-varios-fabricantes.
Los fabricantes de software, como por ejemplo Microsoft, van actualizando sus
aplicaciones o sistemas operativos para añadir nuevas funcionalidades, pero
también para reparar o resolver vulnerabilidades conocidas de sus productos.
(1)
Por esta razón, en el ámbito de la seguridad siempre es recomendable disponer https://es.wikipedia.org/wi-
ki/Ransomware
de software original, que tiene acceso a las últimas actualizaciones de seguri-
dad. Sería sorprendente que una empresa tuviera un gran volumen de nego-
cio y que, por no disponer del paquete Microsoft Office actualizado, tuviera
una vulnerabilidad que le provocara ser víctima de cualquier tipo de ataque
ransomware1 simplemente abriendo un documento de Microsoft Word.
1)�Antivirus. Software con el fin de evitar una infección por virus informáticos
u otro código malicioso, como software espía (spyware), gusanos, troyanos,
rootkits, etc.
Dado que no todas las empresas pueden disponer de los recursos necesarios
para velar por la detección y el análisis de las vulnerabilidades en sus sistemas,
existen empresas que ofrecen ciertos servicios de seguridad a empresas o par-
ticulares.
3)�Monitorización�de�los�sistemas�con�herramientas�IDS,�SIEM,�SOC. Las
herramientas de monitorización recopilan y analizan toda la actividad; per-
miten ver el estado de nuestro hardware y nuestros servicios para estar infor-
mados del estado y de la actividad de nuestra organización las 24 horas del
día los 365 días del año.
© FUOC • PID_00274038 10 Introducción a las vulnerabilidades
4)�Informática�forense�y�respuesta�a�incidentes�(DFIR,�digital�forensics,�in-
cident�response). La informática forense es una rama de la ciencia forense que
incluye la recuperación y la búsqueda de información de los dispositivos digi-
tales, tanto para dar respuesta a incidentes de seguridad como para localizar
las evidencias digitales relevantes para la investigación.
1)� CSIRT� (Computer� Security� Incidente� Response� Team). Un CSIRT, un Enlace de interés
equipo de respuesta a incidencias de seguridad informáticas, es un centro de
Listado global CERT/CSIRT:
respuesta a incidentes de seguridad en tecnologías de la información formado https://bit.ly/3jGQwaK.
por expertos en la materia.
Durante el año 2000 se creó una infraestructura de servicios por parte de todos
los CSIRT europeos denominada TF-CSIRT Trusted Introducer, que enumera
CSIRT conocidos y los acredita según su nivel de madurez demostrado y com-
probado.
Fuente: TF-CSIRT.
• MITRE. Es una organización adscrita al Gobierno de Estados Unidos que Ved también
administra diferentes centros de investigación de seguridad y que cuenta
Encontraréis más información
con una gran base de datos de vulnerabilidades conocidas. Asimismo, MI- sobre el CVE en el apartado 2
TRE es la organización que creó y que mantiene el sistema de identifica- de este módulo.
• Facebook: https://es-es.facebook.com/BugBounty/
• Google: http://www.google.com/about/company/rewardprogram.html
• Microsoft: http://technet.microsoft.com/en-us/security/cc308589
• Netflix: https://help.netflix.com/es-es/node/6657
• Zero Day Initiative: https://www.zerodayinitiative.com/about/
3)�Blogs. Existen infinidad de blogs de referencia sobre seguridad informática Enlace de interés
en los que los expertos publican información sobre nuevas vulnerabilidades
Un blog de referencia es
que se van haciendo públicas, así como estrategias para mitigarlas. Una al día, que comenzó
en el año 1998: https://
unaaldia.hispasec.com.
Esto se debe a que la mayoría de los expertos que empezaron a formarse en
el campo de la seguridad informática lo hicieron de manera autodidáctica y
compartiendo sus conocimientos vía canales IRC, pero con el auge de la web IRC (Internet Relay Chat)
migraron la forma de compartir sus conocimientos a blogs.
Protocolo de comunicación en
tiempo real en el que podéis
hablar con un grupo de usua-
1.1.6. Empresas y usuarios rios al mismo tiempo. Fue la
primera red de mensajería de
internet, muy popular en los
No hay que despreciar las aportaciones que realizan las empresas y los usuarios, años noventa.
sobre todo en la parte de detección de vulnerabilidades, puesto que son las que
sufren en primer momento los ataques y las pérdidas derivadas. Del análisis
de sus incidentes de seguridad se pueden detectar nuevas vulnerabilidades de
software o hardware, que se pueden notificar a sus fabricantes para que las
reparen y no afecten a más víctimas.
Como se puede ver, existe un fuerte incremento desde el año 2016. Esto nos Enlace de interés
indica que cada vez se descubren más vulnerabilidades, ya sea porque el soft-
Usando la web de la Natio-
ware cada vez es más complejo, porque las empresas destinan más recursos nal Vulnerability Databa-
a garantizar la seguridad de su software o hardware y por lo tanto detectan se (NVD) podemos generar
nuestras estadísticas con di-
más incidencias, o porque cada vez hay más personas interesadas en descubrir ferentes criterios marcando
la opción «Result Type» con
estas vulnerabilidades.
el valor «Statistics». Visitad
https://nvd.nist.gov/vuln/
search y generad distintas es-
A continuación se muestran algunos ejemplos de vulnerabilidades: tadísticas.
Lectura complementaria
Esta vulnerabilidad tuvo un impacto mundial en 2008 y se catalogó con el Enlace de interés
identificador único CVE-2008-4250. Finalmente, Microsoft sacó una actuali-
Podéis encontrar más infor-
zación para solucionar el problema en su boletín de seguridad MS08-067. Tuvo mación sobre este tema en:
tanto impacto que incluso Microsoft ofreció una recompensa de cinco millo- https://www.microsoft.com/
en-us/wdsi/threats/malwa-
nes de dólares por la captura de los creadores del software malicioso. re-encyclopedia-descrip-
tion?Name=Win32/Confic-
ker.
2)�Disponer�de�una�contraseña�débil. No siempre una vulnerabilidad tiene
un componente tecnológico. Por ejemplo, podemos disponer de una infraes-
tructura muy segura pero si usamos un usuario y una contraseña predecibles,
cualquier persona puede acertarlas y entrar en el sistema con nuestros privi-
legios.
© FUOC • PID_00274038 16 Introducción a las vulnerabilidades
Se debe intentar no tener el mismo nombre de usuario que la contraseña, Contraseña robusta
así como cambiar las contraseñas por defecto asignadas y usar contraseñas
Es una contraseña diseñada
robustas. para que sea difícil de descu-
brir; normalmente se asigna
un mínimo de caracteres que
Así como las grandes compañías Google o Facebook, SplashData ha elaborado incluya símbolos, mayúscu-
las, minúsculas y números, por
su particular listado con las contraseñas más utilizadas del año 2018. A conti- ejemplo «?C2ra/!F+S».
nuación, mostramos las diez primeras:
Enlace de interés
1) 123456
Listado completo con
las cien contraseñas más
2) password utilizadas y más insegu-
ras del mundo: https://
www.teampassword.com/
3) 123456789 blog/worst-passwords-
of-2018.
4) 12345678
5) 12345
6) 111111
7) 1234567
8) sunshine
9) qwerty
10) iloveyou
© FUOC • PID_00274038 17 Introducción a las vulnerabilidades
Una vulnerabilidad no conocida es aquella que es desconocida por cualquiera Lectura complementaria
de los actores que intervienen en la detección y el análisis de vulnerabilida-
Avast�Academy�Team
des, es decir, fabricantes de hardware o software, empresas que proporcionan (2020, 19 de mayo). «Día
servicios de seguridad, entidades gubernamentales o asociaciones sin ánimo cero» [artículo en línea].
https://www.avast.com/es-es/
de lucro encargadas de velar por la seguridad informática, CERT, expertos en c-zero-day.
seguridad informática, empresas y usuarios.
Existe un mercado muy importante de estas vulnerabilidades, tanto el merca- Lectura complementaria
do no legal, donde se venden las herramientas para usar estas vulnerabilida-
INCIBE-CERT (2013). «Mer-
des al mejor postor de manera independiente a sus finalidades, como el legal, cado legal de vulnerabili-
en el que las empresas pagan una recompensa para tener conocimiento de la dades 0day» [artículo en
línea]. Madrid: Instituto
vulnerabilidad que afecta a su producto. Nacional de Ciberseguri-
dad. https://www.incibe-
cert.es/blog/mercado-le-
gal-vulnerabilidades-0day.
© FUOC • PID_00274038 18 Introducción a las vulnerabilidades
(2)
1)�Red. Existen varios tipos de red2 y elementos de comunicación de informa- Una red informática es un grupo
interconectado de computadores.
ción por red, pero todos tienen en común el protocolo de referencia OSI.
Dado que es una dirección única, podríamos pensar que validando solo la in-
formación de las direcciones MAC de interés tendríamos blindada nuestra red
y no recibiríamos comunicaciones externas. Un ejemplo de esto es la opción
que tienen los enrutadores de nuestras casas, que permiten filtrar los disposi-
tivos que se pueden conectar a nuestra a red inalámbrica y autorizan solo las
direcciones MAC que indiquemos.
Pues bien, actualmente cambiar la dirección MAC de una tarjeta de red es muy
fácil: solo se requiere usar algún software específico, e incluso algunos sistemas
operativos permiten su modificación en la configuración de la tarjeta de red.
Otro posible ataque sería modificar los DNS de nuestro enrutador de casa o
del ordenador que usamos para que tradujera incorrectamente la dirección
de nuestro banco en línea con el fin de que al entrar en él accedamos a un
servidor falso con la misma apariencia que nuestro banco, pero con la función
de guardar nuestras credenciales. Esto se denomina pharming.
© FUOC • PID_00274038 20 Introducción a las vulnerabilidades
Los sistemas operativos más conocidos por los usuarios son Windows, Linux,
Android, iOS y OS X.
Lectura complementaria
2.2.2. Aplicaciones
En caso de instalar software desconocido, asumimos muchos riesgos, como la Lectura complementaria
instalación de software malicioso, que será una vulnerabilidad que explotarán
Red zombi: Dennis�Fisher
posteriormente para formar parte de una red zombi, secuestro de información (2013, 23 de abril). «Qué es
o robo de información privada. un botnet» [artículo en lí-
nea]. Karpersy Daily. https://
www.kaspersky.es/blog/que-
es-un-botnet/755/.
Las aplicaciones legítimas también pueden tener vulnerabilidades como, por
ejemplo, una aplicación de una organización en la que un usuario, haciendo
una acción determinada, puede ver información privada a la que no debería
tener acceso; en este caso la aplicación no proporciona las restricciones de se-
guridad necesarias para garantizar la confidencialidad, integridad, disponibi-
lidad, control de acceso y consistencia del sistema o de sus datos.
Para las aplicaciones web, existe una fundación formada por empresas, orga-
nizaciones educativas y particulares de todo el mundo dedicada a detectar vul-
nerabilidades y crear artículos, metodologías, documentación e incluso herra-
mientas de detección que son utilizadas en las pruebas de intrusión. Esta fun-
dación se llama OWASP, sigla de Open Web Application Security Project.
OWASP genera un documento llamado OWASP Top 10, que recoge las diez
vulnerabilidades más importantes detectadas en aplicaciones web cada tres
años, con el fin de concienciar sobre la seguridad en las aplicaciones y los
riesgos que asumen las organizaciones.
El último informe publicado por OWASP corresponde al Top Ten 2017 y a Enlace de interés
continuación detallamos brevemente las vulnerabilidades más comunes que
OWASP Top 10 2017: https://
suelen ser explotadas por un atacante: owasp.org/www-project-top-
ten/OWASP_Top_Ten_2017/.
• A9:2017-Using�Components�with�Known�Vulnerabilities. Vulnerabili-
dad que se encuentra en los componentes utilizados por la aplicación web,
como, por ejemplo, librerías externas o frameworks de desarrollo que tie-
nen vulnerabilidades conocidas. Es decir, aunque el código de nuestras
aplicaciones sea seguro, si usa código externo o librerías externas, tenemos
que verificar que estos sean las últimas versiones y que no tengan vulne-
rabilidades que puedan afectar a nuestro programa.
Una técnica de engaño muy habitual en este tipo de vulnerabilidad es la su- Lectura complementaria
plantación de identidad; por ejemplo, el ciberdelincuente se hace pasar por
Josep�Albors (2019, 2 de oc-
un alto cargo de una empresa o por otra empresa con el fin de engañar a algún tubre). «Fraude del CEO: así
trabajador y conseguir que le hagan alguna transferencia económica. consiguen estafar millones a
empresas de todo el mundo»
Blog Protegerse [artículo en
línea] https://bit.ly/36Su3SO.
© FUOC • PID_00274038 25 Introducción a las vulnerabilidades
3) Se solicita un identificador CVE. Esta primera etapa se denomina candida- Enlace de interés
tura e intervienen en ella las empresas y organizaciones autorizadas por MI-
Procedimiento de obtención
TRE Corporation para valorar los parámetros y riesgos de las vulnerabilidades de código CVE: shorturl.at/
nuevas. Estas empresas se llaman CNA (Candidate Numbering Authority), que qruRY.
Este valor CVSS se basa en unos cálculos matemáticos sobre tres grupos prin-
cipales de métricas evaluadas, que son base, temporal y entorno (figura 4).
0 Nulo
0,1-3,9 Bajo
4,0-6,9 Medio
7,0-8,9 Alto
9,0-10 Crítico
Estas políticas de gestión y revisión continua nos proporcionan una forma sis-
temática de identificar, analizar, categorizar y corregir vulnerabilidades dentro
de la organización.
• Normas ISO 27000. La ISO 27002 hace referencia al código de buenas prác-
ticas, mientras que la ISO 27001 se refiere a los requisitos que debe tener
un sistema de gestión de seguridad de la información.
• Normas relativas a la continuidad del negocio o de los servicios de las tec-
nologías de la información y la comunicación (TIC). Los planes de conti-
nuidad de negocio persiguen los objetivos de mantener el nivel de servicio
en los límites mínimos que ha definido la compañía para considerar que
la actividad no está interrumpida y recuperar el servicio (situación inicial)
en caso de algún fallo. Dentro de esta categoría tenemos las normas BS
25999, sobre los requisitos de la gestión de la continuidad del negocio ba-
sados en el código de buenas prácticas, o la BS 25777, sobre la gestión de
la continuidad de las TIC.
© FUOC • PID_00274038 28 Introducción a las vulnerabilidades
• COBIT (control objectives for information and related technology) e ITIL (infor-
mation technology infrastructure library). Estas normas nos ayudan a dispo-
ner de buenas prácticas para planificar los servicios de las TIC de la com-
pañía, proveerla de estos servicios y darle apoyo.
En todos los casos implica trabajar sobre los siguientes puntos de la organiza-
ción:
4.1. Metodología
• Metodología preventiva
• Metodología reactiva
• Postexplotación. Una vez que tenemos acceso a alguna parte del sistema,
se intentará realizar una escalada de privilegios para aumentar los privile-
gios de acceso a los sistemas o vulnerar otros sistemas con más importan-
cia para la organización.
Lectura complementaria
1)�Análisis�estático
Estos patrones que se han de buscar se llaman firmas y tienen que ser conoci-
dos antes de buscarlos. Por tanto, no podremos garantizar la detección de las
nuevas vulnerabilidades o de códigos maliciosos que han realizado mecanis-
mos de evasión para aprovechar vulnerabilidades conocidas pero que generen
firmas diferentes. Una de las características de este análisis es que no supone la
ejecución de la aplicación o el código; de este modo, se puede hacer un primer
análisis antes de su ejecución para evitar posibles infecciones.
© FUOC • PID_00274038 32 Introducción a las vulnerabilidades
La ingeniería inversa es una técnica muy difícil que requiere un completo co- Enlace de interés
nocimiento y el uso de herramientas especializadas, como Ghidra, creada por
Herramienta Ghidra para in-
la Agencia de Seguridad Nacional (NSA) de Estados Unidos. geniería inversa:
https://ghidra-sre.org.
2)�Análisis�dinámico
4.3. Herramientas
• Herramientas�para�validar�la�seguridad�de�la�red�inalámbrica�(WiFi).
Muchas organizaciones disponen de conexiones de redes inalámbricas y
deben asegurar que estas tengan el nivel de seguridad óptimo. La herra-
mienta más famosa es Aircrack-ng.
• Herramientas�para�validar�la�fortaleza�de�las�contraseñas�de�los�usua-
rios�del�sistema. Se tiene que validar que los usuarios o servicios de acceso
de la organización disponen de una contraseña robusta que no sea prede-
cible; para ello, disponemos de herramientas para intentar buscar contra-
señas por defecto de los servicios o realizar ataques de diccionario o de
fuerza bruta con el fin de intentar extraer cuentas o contraseñas de los
usuarios. Destacamos las siguientes herramientas:
– John the Ripper es una de las herramientas más famosas para realizar
ataques de fuerza bruta para descifrar contraseñas encriptadas.
– THC Hydra y Medusa resultan de gran utilidad para buscar contraseñas
y usuarios de servicios en red.
Resumen
Glosario
ataque informático m Acto intencionado y deliberado que intenta evadir las restriccio-
nes de seguridad de un sistema informático para sacar un provecho o realizar unos daños.
contraseña débil f Contraseña predecible que cualquier persona puede acertar y con la
que puede entrar al sistema con nuestros privilegios.
emphasis m Sistema aislado o máquina virtual para ejecutar un código o aplicación que
permita analizarlo y determinar su comportaminto
explotador m Código (script), porción de software o conjunto de pedidos que toman ven-
taja de un error o vulnerabilidad para causar un comportamiento inesperado de un software
o hardware.
vulnerabilidad f Fallo o debilidad en un sistema que permite que una persona pueda
evadir sus restricciones de seguridad.
© FUOC • PID_00274038 38 Introducción a las vulnerabilidades
Bibliografía
Acunetix (2017, 7 de diciembre). «What is Insecure Deserialization?» [artículo en línea].
<https://www.acunetix.com/blog/articles/what-is-insecure-deserialization/>.
Avast Academy Team (2010, 19 de mayo). «Día cero» [artículo en línea]. <https://
www.avast.com/es-es/c-zero-day>.
Caballero Velasco, María Ángeles; Cilleros Serrano, Diego (2018). El libro del hacker.
Madrid: Anaya.
CNN-CERT (2020). Guías CCN-STIC de Seguridad [guías en línea]. Madrid: Centro Criptoló-
gico Nacional. <https://www.ccn-cert.cni.es/guias/guias-series-ccn-stic.html>.
Fisher, Dennis (2013, 23 de abril). «Qué es un botnet» [artículo en línea]. Karpersy Daily.
<https://www.kaspersky.es/blog/que-es-un-botnet/755/>.
INCIBE (2018). Problemas de seguridad en los procesadores de varios fabricantes [avisos de segu-
ridad en línea]. Madrid: Instituto Nacional de Ciberseguridad. <https://www.incibe.es/prote-
ge-tu-empresa/avisos-seguridad/problemas-seguridad-los-procesadores-varios-fabricantes>.
Mossos d’Esquadra (2017, 31 de octubre). «Estafa suplantació d’un alt directiu o proveïdors
d’empresa» [artículo en línea]. <https://mossos.gencat.cat/ca/detalls/Article/avis_ceocall
Perekalin, Alex (2019, 14 de mayo). «Una llamada en WhatsApp basta para que te es-
píen» [artículo en línea]. Karpersy Daily. <https://www.kaspersky.es/blog/whatsapp-call-zero-
day/18429/>.
Páginas web
Kaspersky: <https://www.kaspersky.es/>.
MITRE: <https://cve.mitre.org/>.
SecurityFocus: <https://www.securityfocus.com/>.