Si tiene acceso autenticado a los hosts con vulnerabilidades, puede hacerlo.
Primero debe comprender el impacto y la confiabilidad de las respectivas vulnerabilidades que corresponden a las vulnerabilidades identificadas. Los exploits de denegación de servicio pueden ser útiles en casos extremos, pero es poco probable que sean útiles aquí, a menos que pueda demostrar una pérdida de ingresos o un daño difícil de reparar para el negocio. Vamos a mantenerlos fuera de discusión en este caso.
En esta discusión solo explicaremos la ejecución de código de muy alta confiabilidad y las vulnerabilidades de ejecución de comandos para estas vulnerabilidades críticas que le darán acceso administrativo a los hosts. Estas vulnerabilidades deberían permitir la continuación de la ejecución del software al que se dirigen.
- ¿El certificado SSL es suficiente para protegerme de la política DMCA?
- ¿Cómo dice el captcha que es solo una casilla de verificación si eres humano?
- ¿Cómo encuentran los hackers las vulnerabilidades de día cero? ¿Qué proceso hay para localizar algo tan específico?
- ¿Qué quieres decir con SOAPA? ¿Tiene futuro en seguridad informática?
- ¿Qué es el troyano?
Estoy dando el salto aquí de que la organización no quiere que explotes estas vulnerabilidades debido al potencial de inestabilidad del sistema para un entorno de producción. En este caso, si ha autenticado el acceso administrativo al host en cuestión (HIQ), puede acceder al host para comprender cómo un atacante real pivotaría a través de HIQ para obtener acceso a los activos presentes en el host, y si el HIQ proporciona más acceso a otros anfitriones.
Algunas cosas que necesitará comprender (no incluido):
- hashes de contraseñas en el HIQ: para comprender las relaciones de confianza con otros hosts.
- activos de datos en el HIQ – por razones obvias
- acceso adicional potencial a otros hosts a través de agujeros en ACL, membresía de VLAN y puntos de pivote de red en general. Considere volver a escanear la red desde el punto de vista del HIQ para comprender las diferencias de ACL / VLAN.
La información anterior que obtiene de esto no está completa. Habrá casos extremos considerando la naturaleza del HIQ.
Con esta información, puede tener una idea razonable de cómo un atacante usaría exploits para las vulnerabilidades en cuestión para comprometer la organización. Con esa información, puede comenzar a asignar un valor a las vulnerabilidades sin explotarlas. Definitivamente hay un intervalo de confianza en esta valoración, pero si esto es todo lo posible, es mejor que nada.