VULNERABILIDADES DE UN SISTEMA OPERATIVO
+2
Tomy Callizaya Quispe
Cesar.chuquimia
6 participantes
Página 1 de 1.
Cesar.chuquimia- Mensajes : 9
Puntos : 23
Fecha de inscripción : 03/02/2016
Tomy Callizaya Quispe- Mensajes : 4
Puntos : 12
Fecha de inscripción : 19/02/2016
SOFTWARE Vulnerabilidad en Linux podría provocar gran daño a Internet
No se han reportado casos de infección, pero ya hay un parche de Ubuntu para bloquear a Ghost.
Una vulnerabilidad importante fue detectada en los servidores Linux -específicamente en la librería GNU C (glibc)-, la cual permitiría a los hackers tomar control de nuestros sistemas a distancia por medio de la ejecución de un comando malicioso en los servidores de correo electrónico y hosts de sitios web, lo cual ya está haciendo comparar a Ghost ―el nombre que se le dio a este bug― con Heartbleed y Shellshock, según indica Ars Technica hoy.
El error afecta a los programas de Linux escritos en Python, Ruby y otros basados en glibc, sin embargo Seclists publicó una serie de aplicaciones que, hasta el momento, no se verían afectadas por esta falla, a saber: Apache, Cups, Dovecot, GnuPG, isc-dhcp, lighttpd, mariadb/mysql, nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers, vsftpd, y xinetd.
Duo Security señaló a Ars Technica que "podría haber un daño colateral a Internet si este bug llegara a publicarse, lo cual parece que tienen planeado hacer si otras personas comienzan a escribir exploits para otros objetivos".
De cualquier manera, y a pesar de que aún no se han reportado sistemas infectados, Red Hat Enterprise Linux 5 ya posee un parche para arreglar este error.
DHCP de ISC
Todos los dispositivos IP necesitan direcciones, e ISC DHCP es la forma más fácil y más eficiente para su prestación. DHCP de ISC es un software de código abierto que implementa el protocolo de configuración dinámica de host para la conexión a una red IP. Es un software de calidad industrial que ofrece una solución completa para la implementación de servidores DHCP, agentes de retransmisión, y clientes de pequeñas redes locales a las grandes empresas. Solución ISC DHCP soporta IPv4 e IPv6, y es adecuado para su uso en aplicaciones de gran volumen y de alta fiabilidad. DHCP está disponible para su descarga gratuita en los términos de la licencia ISC , una licencia tipo BSD.
El archivo /etc/xinetd.conf
El archivo /etc/xinetd.conf contiene parámetros de configuración generales los cuales afectan cada servicio bajo el control de xinetd.
Estas líneas controlan los siguientes aspectos de xinetd:
instances — Configura el máximo número de peticiones que xinetd puede manejar simultáneamente.
log_type — Configura xinetd para usar la facilidad de registro authpriv, el cual escribe las entradas de registro al archivo /var/log/secure. Al agregar una directiva tal como FILE /var/log/xinetdlog aquí, creará un archivo de registro personalizado llamado xinetdlog en el directorio /var/log/.
log_on_success — Configura xinetd a registrar si la conexión es exitosa. Por defecto, la dirección IP del host remoto y el ID del proceso del servidor procesando la petición son grabados.
log_on_failure — Configura xinetd para registrar si hay una falla de conexión o si la conexión no es permitida.
cps — Configura xinetd para no permitir más de 25 conexiones por segundo a cualquier servicio dado. Si se alcanza este límite, el servicio es retirado por 30 segundos.
REFERENCIAS
[Tienes que estar registrado y conectado para ver este vínculo]
Una vulnerabilidad importante fue detectada en los servidores Linux -específicamente en la librería GNU C (glibc)-, la cual permitiría a los hackers tomar control de nuestros sistemas a distancia por medio de la ejecución de un comando malicioso en los servidores de correo electrónico y hosts de sitios web, lo cual ya está haciendo comparar a Ghost ―el nombre que se le dio a este bug― con Heartbleed y Shellshock, según indica Ars Technica hoy.
El error afecta a los programas de Linux escritos en Python, Ruby y otros basados en glibc, sin embargo Seclists publicó una serie de aplicaciones que, hasta el momento, no se verían afectadas por esta falla, a saber: Apache, Cups, Dovecot, GnuPG, isc-dhcp, lighttpd, mariadb/mysql, nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers, vsftpd, y xinetd.
Duo Security señaló a Ars Technica que "podría haber un daño colateral a Internet si este bug llegara a publicarse, lo cual parece que tienen planeado hacer si otras personas comienzan a escribir exploits para otros objetivos".
De cualquier manera, y a pesar de que aún no se han reportado sistemas infectados, Red Hat Enterprise Linux 5 ya posee un parche para arreglar este error.
DHCP de ISC
Todos los dispositivos IP necesitan direcciones, e ISC DHCP es la forma más fácil y más eficiente para su prestación. DHCP de ISC es un software de código abierto que implementa el protocolo de configuración dinámica de host para la conexión a una red IP. Es un software de calidad industrial que ofrece una solución completa para la implementación de servidores DHCP, agentes de retransmisión, y clientes de pequeñas redes locales a las grandes empresas. Solución ISC DHCP soporta IPv4 e IPv6, y es adecuado para su uso en aplicaciones de gran volumen y de alta fiabilidad. DHCP está disponible para su descarga gratuita en los términos de la licencia ISC , una licencia tipo BSD.
El archivo /etc/xinetd.conf
El archivo /etc/xinetd.conf contiene parámetros de configuración generales los cuales afectan cada servicio bajo el control de xinetd.
Estas líneas controlan los siguientes aspectos de xinetd:
instances — Configura el máximo número de peticiones que xinetd puede manejar simultáneamente.
log_type — Configura xinetd para usar la facilidad de registro authpriv, el cual escribe las entradas de registro al archivo /var/log/secure. Al agregar una directiva tal como FILE /var/log/xinetdlog aquí, creará un archivo de registro personalizado llamado xinetdlog en el directorio /var/log/.
log_on_success — Configura xinetd a registrar si la conexión es exitosa. Por defecto, la dirección IP del host remoto y el ID del proceso del servidor procesando la petición son grabados.
log_on_failure — Configura xinetd para registrar si hay una falla de conexión o si la conexión no es permitida.
cps — Configura xinetd para no permitir más de 25 conexiones por segundo a cualquier servicio dado. Si se alcanza este límite, el servicio es retirado por 30 segundos.
REFERENCIAS
[Tienes que estar registrado y conectado para ver este vínculo]
Brandon Felipe Merlo Loza- Mensajes : 12
Puntos : 42
Fecha de inscripción : 02/02/2016
Edad : 31
Vulnerabilidad Stagefright de S.O. Android
¿Cómo funciona esta vulnerabilidad y por qué se llama Stagefright?
¿Qué versiones son vulnerables?
Entre las miles de líneas del código fuente de Android existe una librería multimedia llamada Stagefright que se encarga de manejar formatos multimedia y que permite que reproduzcas música y videos en tus dispositivos Android. Un atacante podría explotar esta vulnerabilidad al confeccionar un MMS con un exploit y enviárselo a la víctima. En este caso, este podría ser un ataque dirigido basado unicamente en el número telefónico de la víctima, que es la única información necesaria para enviar el MMS malicioso. Todo depende de qué aplicación utilices para visualizar los MMS, ya que con el Messenger regular el exploit podría ser ejecutado solo después de ver el MMS sin reproducir el archivo multimedia. Si se utiliza Hangout, podría ser peor ya que el dispositivo se vería comprometido casi automaticamente, incluso antes de que pudieras ver la notificación
¿Qué versiones son vulnerables?
De acuerdo a la investigación, todas las versiones de Android desde Froyo (2.2) inclusive, son vulnerables, lo que significa el 95% de los dispositivos…o casi 950 millones de usuarios alrededor del mundo. Además, las versiones anteriores a Jelly Bean se encuentran con mayor riesgo, dado que no tienen incorporadas las mitigaciones apropiadas frente a exploits.
mauricio_villegas- Mensajes : 10
Puntos : 34
Fecha de inscripción : 02/02/2016
SISTEMAS OPERATIVOS MAS VULNERABLES!!!!!!!!
VIRUS INFORMÁTICOS Y SISTEMAS OPERATIVOS MÁS VULNERABLES
f]
Virus InformaticoLos virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes.
Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.
La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en Informática. Esta situación es aprovechada constantemente por los programadores de virus.
En otros sistemas operativos como Mac OS X, GNU/Linux y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home.
Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
En marco a la 5ta Edición del Ciclo ESET Security Days 2015, conoce cuales fueron las aplicaciones más vulnerables en sufrir un atentado cibernético en el 2015:
- Encabeza la lista el S.O Mac OS de Apple, registrando un total de 147 vulnerabilidades, de las cuales el 43% eran graves.
- En segundo lugar, fue el sistema iOS, la plataforma móvil de Apple, que registró 127 vulnerabilidades siendo el 20% grave.
- Por su parte, Linux ocupó el tercer lugar, registrando un 60% de casos graves de posibles ataques.
- Windows, en todas sus versiones, presentó sólo 35 vulnerabilidades pero el 70% de ellos eran graves.
La especialista Denise Giusto en seguridad informática destacó, además, que durante ese mismo año los navegadores se convirtieron en las aplicaciones más vulnerables debido a la alta frecuencia de uso que cada día se encuentra en aumento, convirtiéndolos en atractivos para que el criminal desarrolle su ataque. “Internet Explorer fue el buscador más vulnerable, arrojando un 90% de casos graves, Mozilla y Google Chrome, continuaron la lista”, acotó.
“En ESET detectamos una red infectada (botnet), que llevaba más de ocho meses operativa y que había logrado afectar a 2.000 equipos, de los cuales, el 96% estaban en Venezuela. Analizando los códigos, se descubrió que se trataba de un ciberdelincuente venezolano que comenzó robando información bancaria y que después robaba cualquier tipo de información que encontrara en esa red zombi”, reveló.
fuente : [Tienes que estar registrado y conectado para ver este vínculo]Virus InformaticoLos virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes.
Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.
La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en Informática. Esta situación es aprovechada constantemente por los programadores de virus.
En otros sistemas operativos como Mac OS X, GNU/Linux y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home.
Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
En marco a la 5ta Edición del Ciclo ESET Security Days 2015, conoce cuales fueron las aplicaciones más vulnerables en sufrir un atentado cibernético en el 2015:
- Encabeza la lista el S.O Mac OS de Apple, registrando un total de 147 vulnerabilidades, de las cuales el 43% eran graves.
- En segundo lugar, fue el sistema iOS, la plataforma móvil de Apple, que registró 127 vulnerabilidades siendo el 20% grave.
- Por su parte, Linux ocupó el tercer lugar, registrando un 60% de casos graves de posibles ataques.
- Windows, en todas sus versiones, presentó sólo 35 vulnerabilidades pero el 70% de ellos eran graves.
La especialista Denise Giusto en seguridad informática destacó, además, que durante ese mismo año los navegadores se convirtieron en las aplicaciones más vulnerables debido a la alta frecuencia de uso que cada día se encuentra en aumento, convirtiéndolos en atractivos para que el criminal desarrolle su ataque. “Internet Explorer fue el buscador más vulnerable, arrojando un 90% de casos graves, Mozilla y Google Chrome, continuaron la lista”, acotó.
“En ESET detectamos una red infectada (botnet), que llevaba más de ocho meses operativa y que había logrado afectar a 2.000 equipos, de los cuales, el 96% estaban en Venezuela. Analizando los códigos, se descubrió que se trataba de un ciberdelincuente venezolano que comenzó robando información bancaria y que después robaba cualquier tipo de información que encontrara en esa red zombi”, reveló.
Willy_Lliulli- Mensajes : 8
Puntos : 26
Fecha de inscripción : 02/02/2016
Re: VULNERABILIDADES DE UN SISTEMA OPERATIVO
Acá les dejo algunos Link de vulnerabilidades halladas recientemente..
- [Tienes que estar registrado y conectado para ver este vínculo]
- [Tienes que estar registrado y conectado para ver este vínculo]
Jhonny_Charca- Mensajes : 12
Puntos : 30
Fecha de inscripción : 02/02/2016
Temas similares
» SISTEMA OPERATIVO RED HAT
» Sistema Operativo del PlayStation 1-2-3
» Sistema Operativo - "Chrome OS"
» Sistema Operativo FREEBSD
» SISTEMA OPERATIVO PHOENIX OS
» Sistema Operativo del PlayStation 1-2-3
» Sistema Operativo - "Chrome OS"
» Sistema Operativo FREEBSD
» SISTEMA OPERATIVO PHOENIX OS
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.