SG36

CIBERSEGURIDAD 50 programa es responsable). Restricción inadecuada de operaciones dentro de los límites de un buffer de memoria (esta vulnerabilidad CWE-119 -con pun- tuación de peligrosidad de 5,84) es de buffer de memoria y fuera del límite del buffer la posición de memoria que está disponible puede ser explotada por el malware para leer o escribir. Como resultado de esto puede permitir a los malware realizar acciones como: leer información sensible, alterar el control de flujo diseñado, ejecutar código arbitrario, causar que el sistema se accidente y ‘casque’). Permisos predeterminados incorrectos (explotando esta vulnera- bilidad CWE-276 -con puntuación de peligrosidadde 5,09- unmalwarepuede modificar los ficheros instalados en el sistema afectado ya que los permisos se colocan por defecto a ‘todos lo pueden modificar’). Falsificación de solicitudes del lado del servidos (o SSRF -Server- Side Request Forgery-). (Explotando esta vulnerabilidad CWE-918 -de ataque de puerto cross-site, con puntuación de peligrosidadde 3,78- unmalware puede hacer que hosts y puertos no esperados crean que el servidor les está enviando peticiones proporcionándoles URLs para saltarse los controles de acceso de firewalls y herramientas de ciberse- guridad). Neutralización inadecuada de elementos especiales utilizados en un comando -o inyección de comando o ‘command Injection’- (esta vulnerabilidad CWE-77 -con puntuación de peligro- sidad de 3,58- utilizando una entrada influenciada externamente de un com- ponente anterior permite que cualquier malware desarrolle un comando y cuando el comando propuesto se envía a un componente posterior el malware obtiene la capacidad de modificar el comando). Restricción incorrecta de la referencia a entidad externa XML -o XXE -XML External Entity- (esta vulne- rabilidad CWE-611 -con puntuación de peligrosidad de 4,02- permite que un malware elabore un fichero doc XML con URIs que causa que el documento coloque documentos incorrectos en su final, el resultado es la exposición de los contenidos del fichero). Falsificación de solicitudes entre sitios -o CSRF -Cross-Site Request Forgery- (esta vul- nerabilidadCWE-352 -conpuntuaciónde peligrosidadde 14,46-, generamalfuncio- namiento del sistema afectado debido a que el sistema afectado no podría comprobar o distinguir adecuadamente entre una petición consistente válida bien formada genuina y una petición consistente creada intencionadamente. Para explotar esta vulnerabilidad el malware abusa laURL, carga de imagen, XMLHttpRequest, etc., lo que conduce a una ejecución de código no deseada). Falta autenticación para función crítica (esta vulnerabilidad CWE-306 -con puntuación de peligrosidad de 7,93- no autentica ninguna funcionalidad que utilice una cantidad significativa de recursos o necesite una cierta identidad de usuario). Autenticación incorrecta (explotando esta vulnerabilidad CWE- 287 -con puntuación de peligrosidad de 6,58- un malware puede presentar una identidad que parezca genuina para engañar al sistema y hacer que se apruebe todo diciendo que es correcto y verificado adecuadamente). Transferencia sin restricciones de fichero con tipo peligroso (explotando esta vul- nerabilidadCWE-434 -conpuntuaciónde peligrosidadde 8,45- unmalware puede procesar tipos de ficheros peligrosos dentro del entorno del producto transfi- riéndolos -o uploading-. Utilizando esta vulnerabilidad unmalware puede crear problemas de consumo de recursos en el sistema afectado). Desbordamiento de enteros -o wraparound-. (Cuando la lógica pretende que el valor original siempre será menor que el valor resul- tante, se produce un ‘integer overflow’. Esta vulnerabilidad CWE-190 -con pun- tuación de peligrosidad de 7,12- realiza un cálculo que causa que salgan otras debilidades y como resultado permite al malware realizar: concatenación, copia, determinar el desplazamiento o tamaño en los comportamientos como asigna- cióndememoria, tomar una decisiónde seguridad, control looping). Exposición de información confidencial/sensible a un actor no autorizado (debido a esta vulnerabilidad CWE-200 -con puntua- cióndepeligrosidadde 4,74- unmalware puede obtener acceso no autorizado a información sensible presente en el sistema afectado. Algunos de los datos que pueden ser expuestos son: datos financieros, información del sistema operativo, packages instalados, locali- zación geográfica, mensajes personales, registros de salud, detalles de contacto, secretos de negocios y de propiedad intelectual, status y configuraciónde red, logging de conexiones o cabeceras de mensaje, código propio del producto o estado interno, discrepancia entre dos operaciones internas que pueden ser observadas por un agente externo, etc.). Limitación incorrecta de un pathname a un directorio restringido (o ruta trans- versal o ‘path traversal’). (Para construir un pathname esta vulnerabilidad CWE- 22 -con puntuación de peligrosidad de 14,69- utiliza una entrada externa y hace esto para detectar un directorio localizado bajo un directorio origen restringido. Sin embargo, dentro del pathname no se neutralizan adecua- damente los elementos especiales como “..” y separadores “/”. Utilizando

RkJQdWJsaXNoZXIy Njg1MjYx