Casa > Ciber Noticias > La Biblia de seguridad del usuario de Windows sobre actualizaciones y fallas
CYBER NOTICIAS

El usuario de Windows Biblia de Seguridad sobre actualizaciones y Defectos

ventanas-biblia-stforumSi eres uno de esos usuarios conscientes, que se familiaricen antes de instalar nada en sus ordenadores, actualizaciones de seguridad de Microsoft incluidos, entonces este articulo es para usted. Cuando se presta atención a la letra pequeña, y en el caso de las actualizaciones de Windows - base de conocimientos (KB) descripciones, que sin duda se encontrará con:

  • La elevación de privilegios
  • ejecución remota de código
  • by-pass de seguridad
  • La revelación de información

Esas son las cuestiones que los boletines de seguridad de Microsoft se traten periódicamente en remiendo martes, y, en consecuencia fijar. Sin embargo, la elevación de privilegios y la ejecución remota de código son sensiblemente preferido por los atacantes. Si su conocimiento en el sistema operativo Windows (o cualquier sistema operativo) es superior a la media, usted está definitivamente familiarizado con estos términos de seguridad y sus definiciones. Y se puede salir de esta página (pero primero se puede compartir con los menos educadas).

En caso de que vaya a través de los boletines sobre una base regular, pero siente que su conocimiento no es suficiente, sigue leyendo.

¿Cuál es la elevación de privilegios?

la elevación de privilegios-stforum

Según ha explicado Microsoft, la elevación de privilegios ocurre siempre que un atacante se da permisos de autorización más allá de las concedidas inicialmente. Por ejemplo, este ataque ocurre cuando un atacante con un conjunto de privilegios de sólo lectura permisos de alguna manera eleva el conjunto para incluir leer y escribir.

La elevación de privilegios también se conoce como una escalada de privilegios verticales. Esto es cuando un usuario privilegio menor (o aplicación) De repente tiene acceso a funciones o contenidos destinados a los usuarios de privilegios más altos o aplicaciones.

En cada boletín de seguridad mensual publicado por Microsoft, hay actualizaciones que abordan la elevación de privilegios.

En el lenguaje de los expertos en seguridad, ¿Cómo es un alzado de ataque privilegio describió?

Este ataque es un tipo de red de la invasión que se aprovecha de los errores de programación o defectos de diseño (vulnerabilidades, o CVEs) autorizar al atacante con acceso elevado a la red y sus datos asociados y aplicaciones.

Mencionamos escalada de privilegios verticales. ¿Qué hay de horizontal?

Como dijimos, escalada de privilegios vertical, que ocurre cuando el atacante otorga a sí mismo privilegios elevados. Este tipo de intrusión en la red normalmente se lleva a cabo mediante la realización de las operaciones a nivel del núcleo que permiten al atacante ejecutar código no autorizado.

escalada de privilegios horizontal, Por otra parte, exige el atacante utilizar el mismo nivel de privilegios que ya tiene, mientras que la realización de la identidad de otro usuario con privilegios similares. Por ejemplo, escalada de privilegios horizontal es cuando un atacante es la obtención de acceso a la cuenta bancaria en línea de otra persona.

¿Qué es la ejecución remota de código (RCE)?

remota de código-ejecución-stforum
Poco dicho, la capacidad de activar la ejecución de código arbitrario de un ordenador a otro (en su mayoría a través de Internet) es ampliamente conocido como la ejecución remota de código. Una vez más, lo que permite a los atacantes ejecutar código malicioso y obtener el control sobre el sistema comprometido es (sorpresa, sorpresa) vulnerabilidades. Una vez que el sistema está bajo el control de los atacantes, que pueden elevar sus privilegios. Dicho esto, la mejor manera de prevenir ataques de ejecución remota de código es por no permitir nunca que las vulnerabilidades sean explotados. Desafortunadamente, defectos ejecución remota de código son muy a menudo favorecidas por los atacantes, y eso es lo que hace que mantener su sistema operativo hasta al fecha crucial.

Tristemente, hay muchos casos de vulnerabilidades siendo explotados en la naturaleza antes de la liberación adecuada de un parche. Debido a su carácter grave, vulnerabilidades de día cero a menudo se considera crítica. Windows también es propenso a ataques de día cero, tales como CVE-2015-2545 de 2015, encontrado en Microsoft Office 2007 SP3, 2010 SP2, 2013 SP1, y 2013 RT SP1. Por suerte, Microsoft corrigió esta vulnerabilidad poco después de que se dio a conocer.

Una más reciente fallo de ejecución remota de código (No el único) se abordó en de Marzo, el año 2016 martes de parches mediante el KB 3143146 actualizar:

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre el contenido multimedia especialmente diseñado que está alojada en un sitio web. Esta actualización de seguridad se considera crítica para todas las ediciones compatibles de Windows 7, Windows Server 2008 R2, Windows Server 2012, Ventanas 8.1, Windows Server 2012 R2, Windows RT 8.1, y Windows 10. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Windows maneja los recursos en la biblioteca multimedia.

¿Cuál es la característica de seguridad de bypass?

seguridad en funciones de bypass
Este tipo de ataque puede ocurrir a nivel local. atacantes locales pueden explotar una falla de tales eludir las restricciones de seguridad especificados y realizar actividades maliciosas. Dicha vulnerabilidad en el kernel de Windows fue revelado por Microsoft en mayo 12, 2015. La actualización que se publicó parchear es KB 3050514. En el lenguaje de Microsoft, "la vulnerabilidad podría permitir la derivación de seguridad si un atacante inicia sesión en un sistema afectado y ejecuta un programa especialmente diseñado".

Para entender la seguridad característica de omisión, vamos a echar otro vistazo a las vulnerabilidades parcheadas de marzo 8 2016 - KB 3141780.

Esta actualización de seguridad para .NET Framework dirigida derivación de seguridad. El by-pass de seguridad se encontró en un componente de .NET Framework que no valida correctamente determinados elementos de un documento XML firmado.

¿Qué es la revelación de información?

de revelación de información

divulgación de la información es un término utilizado por Microsoft para describir las vulnerabilidades que intencionalmente o no revelar información a un atacante que no está autorizado a tener acceso a ella. Sin embargo, una forma más relevante para describir tal amenaza es información sobre la exposición.

A pesar de que la divulgación de información se utiliza con frecuencia en las bases de datos de vulnerabilidad, la palabra ‘divulgación’ no siempre se asocia con problemas de seguridad. La información divulgada puede ser sensible a las funcionalidades del software en particular, o puede revelar detalles sobre el entorno del software. Si dicha información se filtró, podría ser útil para un atacante en muchos escenarios de ataque.

No importa cómo lo llames - divulgación de información o la información de la exposición, tales defectos pueden ser tanto resultante y primaria. A la divulgación de información resultante puede pasar a través de un error de script PHP que revela la ruta completa de una solicitud. Un ID primaria puede ocurrir debido a la sincronización discrepancias en la criptografía (vía cwe.mitre.org ).

La gravedad de un defecto de identificación depende del tipo de información que se pone a disposición de los atacantes.

Un ejemplo de un defecto en Windows ID es la vulnerabilidad a partir de octubre 15, 2014. La falla fue encontrado en SSL 3.0 y fue parcheado con el KB 309008 actualizar.

El modelado de amenazas contra las vulnerabilidades

amenaza de modelado-stforum
Según el Proyecto de Seguridad de Aplicaciones Web Abierta, modelado de amenazas es una manera de evitar la exposición de la vulnerabilidad en cualquier aplicación:

El modelado de amenazas es un enfoque para el análisis de la seguridad de una aplicación. Es un enfoque estructurado que le permite identificar, cuantificar, y hacer frente a los riesgos de seguridad asociados con una aplicación. El modelado de amenazas no es un enfoque para la revisión de código, pero sí complementar el proceso de revisión de código de seguridad. La inclusión de modelado de amenazas en el SDL (Ciclo de vida del desarrollo de programas) puede ayudar a asegurar que las aplicaciones se están desarrollando con la seguridad incorporada desde el principio.

Microsoft ha desarrollado varias herramientas que facilitan el proceso SDL y ayudan a prevenir las fallas de seguridad de la explotación:

  • Analizador de superficie de ataque 1.0
  • Herramienta de modelado de Microsoft Amenaza 2016
  • MiniFuzz herramienta básica de archivos de pelusa
  • Expresión regular herramienta de archivo de pelusas

Para más información, visitar Microsoft.

Una pregunta sigue siendo, aunque…

¿Por qué Windows tienen tantas vulnerabilidades?

windows-vulnerabilidades
Hay una respuesta fácil y obvio: Windows es probablemente el sistema operativo más utilizado. Ser popular tiene su lado negativo. Incluso el que se cree-a-ser-Mac se ha convertido en invencible propensos a ataques ransomware.

En general, Microsoft continúa lanzando un software que tiene un montón de fallos de seguridad, que no han sido predicho por los desarrolladores. Los parches KB están llenos de revisiones de seguridad que tratan las vulnerabilidades imprevistas (descrito en este artículo). Un ejemplo de una mala práctica de seguridad es de Windows XP ejecución automática característica que se ejecute cualquier cosa dentro del autorun.ini archivos desde unidades externas.

Y no olvidemos que los ataques ocurren porque hay demasiados vulnerables (No parcheado con regularidad, no es compatible con MS más, o peor, pirateada) versiones de Windows en el medio silvestre. Que, y el hecho de que muchas personas, incluyendo a los empleados en diversos sectores empresariales, sabe poco acerca de la prevención de amenazas y la falta de conocimiento suficiente en el panorama de las amenazas actuales.

Así, emplear un poderoso anti-malware, un cortafuegos externo, filtros de spam, y tener todo su software de puesta al día en todo momento. Y rezar que no se conviertan en una víctima de ataques de vulnerabilidad!

donload_now_250
Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...