EuroFach Electrónica - EF484

INVESTIGACIÓN 46 información confidencial/sensible a un actor no autorizado (debido a esta vul- nerabilidad CWE-200 -con puntuación de peligrosidad de 4,74- un malware puede obtener acceso no autorizado a información sensible presente en el sistema afectado. Algunos de los datos que pueden ser expuestos son: datos financieros, información del sistema operativo, packages instalados, localiza- ción geográfica, mensajes personales, registros de salud, detalles de contacto, secretos de negocios y de propiedad intelectual, status y configuración de red, logging de conexiones o cabeceras demensaje, código propio del producto o estado interno, discrepancia entre dos operaciones internas que pueden ser observadas por un agente externo, etc.). Limitación incorrecta de un pathname a un directorio restringido (o ruta trans- versal o ‘path traversal’). (Para construir un pathname esta vulnerabilidad CWE- 22 -con puntuación de peligrosidad de 14,69- utiliza una entrada externa y hace esto para detectar un directorio localizado bajo un directorio origen restringido. Sin embargo, dentro del pathname no se neutralizan adecuada- mente los elementos especiales como “..” y separadores “/”. Utilizando estos elementos especiales fuera de la loca- lización restringida unmalware puede escapar accediendo a ficheros o direc- torios de sistemas infectados). Uso de credenciales codificadas de forma rígida -hard-coded- (esta vulnerabilidad CWE- 798 -con puntuación de peligrosidad de 6,27- contiene credenciales hard-coded como: contraseñas, secretos biométri- cos, claves criptográficas. Explotando esta vulnerabilidad unmalware puede utilizarla para: autenticación de entrada, comunicación de salida a compo- nentes externos y para cifrado de datos internos). Falta de autorización (explotando esta vulnerabili- dad CWE-862 -con puntuación de peligrosidad de 5,47- un malware puede evadir el proceso de autorización para obtener un recurso y realizar un amplio conjunto de acciones como: denegación de servicios, ejecución de código arbitrario y exposición de información). Deserialización de datos que no son confiables (sin verificar adecuadamente los datos válidos esta vulnerabilidad CWE-502 -con puntua- ción de peligrosidad de 6,71- deserializa los datos no seguros. Explotando esta vulnerabilidad unmalware puede reali- zar acciones no aprobadas como crear un Shell). Mal referenciado del puntero nulo -NULL pointer- (esta vulnerabili- dad CWE-476 -con puntuación de peligrosidad de 6,54- ocurre cuando un puntero nulo es mal referenciado por la aplicación afectada como pun- tero válido. Además, también puede ocurrir por ‘race conditions’ y omisiones simples de programación). Asignación incorrecta de permisos para recursos críticos (esta vulnerabilidad CWE-732 -con puntuación de peligrosidad de 4,2- es una vulnerabilidad de permiso incorrecto que define los permisos que son pedidos por un recurso de seguri- dad crítico. Sin embargo, generalmente permite que el recurso sea leído o trans- formado por el malware. Cuando un recurso obtiene los permisos que imple- mentan el acceso a un amplio conjunto demalware y esto es porque puede dar resultados para la exposición de datos críticos). Credenciales insuficientemente protegidas (esta vulnerabilidad CWE- 522 -con puntuación de peligrosidad de 4,21- generalmente transfiere o abastece todos los datos sensibles e implementa toda clase de métodos inseguros que son bastante susceptibles a la interceptación y/o recuperación ilegal. Esta vulnerabilidad conduce a un diseño inadecuado del software afectado que esta, asociado con los métodos de seguridad de arquitectura). La vulnerabilidad CWE-601 posibilita el redireccionamiento abierto. Algunas de las vulnerabilidades software actualesmás comunes según el ranking Top 10 OWASP son: Autenticación defi- ciente-rota (las funciones de la aplicación de gestión de sesión y autenticación no se encuentran implementadas correctamente o no existen. Esto crea una vulnerabilidad que puede explo- tar el malware para obtener acceso a información personal). Configuración deficiente de ciberseguridad (suele ser el resultado de: configuraciones no seguras por defecto, configuraciones incompletas, improvisadas, almace- namiento en ‘open cloud’, cabeceras HTTP mal configuradas o bien men- sajes de error prolijos que contienen información sensible). Insuficientes o deficientes procesos de logging ymoni- torización (deja los datos vulnerables a modificación, extracción o incluso destrucción). Control de acceso defi- ciente/roto (las restricciones de usuario deben ejecutarse adecuadamente ya que si se rompen pueden crear una vulnerabilidad que el malware puede explotar). Deserialización no segura (estas vulnerabilidades normal- mente dan lugar a ejecución remota de código. Permite al malware realizar repeticiones, inyección y escalado de privilegios). Vulnerabilidades de inyec- ción (ocurren cuando datos no seguros se envían como parte de un comando o query. Esto engaña al sistema obje- tivo para que ejecute comandos no deseados. Puede proporcionar al malware acceso a datos protegidos. Un ejemplo es SQL-Injection operando sobre software deficiente). XXE (XML External Entities) (XML es un formato de datos -al igual que JSON- se utiliza en servicios Web, documentos, ficheros de imágenes, etc. Se necesita un XML parser para entender los datos XML. Si no está configurado adecuadamente y la entrada XML contiene una refe- rencia a una entidad externa surge la vulnerabilidad. Un malware podría causar una denegación de servicios). Exposición de datos sensibles (los datos sensibles -contraseñas, tokens, secretos, claves privadas, números de cuenta, información médica, direcciones, etc. que pueden estar expuestos en código, imágenes, etc.-, se deben proteger adecuadamente, en caso contrario

RkJQdWJsaXNoZXIy Njg1MjYx