¿Cómo son las vulnerabilidades de software que son explotadas por los hackers?

El término ‘vulnerabilidad’ está asociado con alguna violación de una política de seguridad. Esto puede deberse a reglas de seguridad débiles, o puede ser que haya un problema dentro del propio software. En teoría, todos los sistemas informáticos tienen vulnerabilidades; si son graves o no depende de si se usan o no para causar daños al sistema.

Dos perspectivas para buscar exploits:

  1. Código
  2. Sistema

CÓDIGO EXPLOITS

  • Inyecciones: la forma más común de obtener acceso a la información o acceso a la base de datos es a través de las Inyecciones SQL, una violación de seguridad en la base de datos que pasa comandos SQL arbitrarios a una base de datos que confía en la aplicación sin validar las entradas.
  • Autorización o omisión de sesión: omita un mecanismo de autenticación que le permita infiltrarse como otra persona. Por ejemplo, obtener acceso a un token que representa un usuario autenticado en lugar de determinar su contraseña.

EXPLOTACIONES DEL SISTEMA

  • Ingeniería social : convencer o engañar a alguien para que le dé acceso (o conocimiento sobre cómo acceder) a un sistema. Los spam entran en esta categoría.
  • Valores predeterminados : las contraseñas se mencionan adecuadamente en otras respuestas. Esto se extiende a otros puntos de entrada que se dejan abiertos de forma predeterminada. (API sin acceso, modos de fábrica, etc.)
  • Configuraciones erróneas generales / Falla al configurar el acceso correctamente : los sistemas en general se configuran con cuentas temporales o abiertas que permiten la divulgación de información.
  • Almacenamiento inseguro o eliminación de información de alto valor : por ejemplo, obtener acceso a sistemas de respaldo (que tienen protecciones más bajas) en lugar de buscar almacenes de datos primarios. El buceo en el contenedor, o la recuperación de datos del hardware descartado cae en esta categoría.
  • Obtener acceso físico : el atacante puede obtener acceso físico al sistema que quiere comprometer. Dado que los sistemas informáticos son en gran medida vulnerables si un adversario tiene acceso directo a los componentes físicos, los controles de seguridad subyacentes pueden omitirse, reemplazarse o restablecer la seguridad comprometedora.

Lea esta publicación de blog y conozca cómo los hackers aprovechan las vulnerabilidades del software.

Exploit de seguridad informática: ¿cómo explotan los hackers las vulnerabilidades del software? El | REVE Antivirus