Vulnerabilidades

04.07.2018

Las 20 vulnerabilidades mas explotadas actualmente

El instituto de seguridad informática SANS ha actualizado su lista de los servicios de Windows y Linux/Unix más expuestos a ataques informáticos.

MADRID: El instituto SANS ha publicado la quinta edición de su lista “Top-20” de los servicios más utilizados en relación con ataques informáticos. En realidad, la lista consiste de dos secciones, una para Windows y una para Linux/Unix, de 10 puntos cada una.

Aunque los sistemas operativos son objeto de miles de ataques cada año, la gran mayoría de los ataques exitosos están dirigidos a uno o varios de los servicios mencionados en las listas elaboradas por SANS. Esto obedece, según la entidad, a que los intrusos eligen por regla general la forma más sencilla y expedita de penetrar los sistemas.

La lista de SANS ha sido elaborada por expertos en seguridad provenientes de organizaciones estatales que Estados Unidos, Gran Bretaña y Singapur, con aportes de empresas, universidades y otras organizaciones.

Los 10 sistemas más expuestos a ataques en la plataforma Windows:
1. Servidores y servicios web
2. Workstation service
3. Windows Remote Access Services
4. Microsoft SQL Server (MSSQL)
5. Auténticación de Windows
6. Navegadores
7. Aplicaciones de intercambio uno a uno (P2P)
8. LSAS (Local Security Authority Subsystem Service)
9. Clientes de correo electrónico
10. Programas de mensajería instantánea

Los 10 sistemas más expuestos a ataques en la plataforma Linux/Unix:
1. BIND DNS (Domain Name System)
2. Servidor web
3. Auténticación
4. Sistemas de control de versiones
5. Mail Transport Service
6. SNMP (Simple Network Management Protocol)
7. OpenSSL (Secure Sockets Layer)
8. Configuración errónea de NIS/NFS
9. Bases de datos
10. Kernel

El Instituto SANS y un organismo dependiente del FBI explican como detectarlos y solucionarlos.

Cada año se descubren muchas vulnerabilidades -más de 2.500 según algunas fuentes- que afectan tanto a los usuarios de Windows como a los de Linux. Pese a que los problemas son conocidos y existen soluciones que cierran los agujeros, no todos los usuarios de ordenadores actualizan sus sistemas, dejando la puerta abierta a los hackers. Un documento del Instituto SANS señala cada año cuales son los agujeros más comunes y explica como poner remedio.

El Centro Nacional de Protección de Infraestructuras de EE UU ha elaborado junto al Instituto SANS -uno de los organismos de seguridad más respetados de la red, dependiente del Internet Storm Center- un documento en el que reúne las vulnerabilidades más peligrosas para los usuarios de ordenadores. La lista, que incluye diez 'agujeros' descubiertos en Windows y otra decena de problemas de seguridad de Linux, puede ser utilizada por empresas particulares y organismos públicos para mejorar la seguridad de sus equipos.

Se trata de vulnerabilidades conocidas que requieren de una solución inmediata por el riesgo que suponen, pero no se trata de nuevos problemas, sino de los más comunes que pueden generar mayor inseguridad. Y es que, pese a que los daños que generan cada año los ataques informáticos que aprovechan estas vulnerabilidades, son muchos los internautas y administradores que aún no han actualizado sus sistemas o tapado los agujeros con los parches que diseñan los desarrolladores de software y las empresas de seguridad. No es pues una casualidad que, como indica el director del Instituto SANS, Alan Paller, el 60% de los ataques registrados durante 2004 aprovecharan problemas incluidos en la lista de vulnerabilidades más comunes de 2003.

En el entorno Windows, las vulnerabilidades más peligrosas y comunes incluyen las que afectan a los servicios web y servidores, las estaciones de trabajo, el acceso remoto, el servidor SQL de Microsoft o la autentificación de usuarios. En Linux, el documento del Instituto SANS llama la atención sobre los problemas con el paquete "Berkeley Internet Name Domain', servidores Unix, autentificación de usuarios o el servicio de transporte de correo.

La lista completa puede consultarse en la página www.sans.org/top20/, donde además de exponer las veinte vulnerabilidades se explica como eliminarlas mediante la descarga e instalación del software necesario, cuya ubicación también se indica. También se proporciona una lista de los programas que permiten probar un sistema y detectar las vulnerabilidades seleccionadas.

  Puertos comunes

La tabla siguiente lista los puertos de comunicación más comunes usados por servicios, demonios y programas incluidos en Red Hat Enterprise Linux. Esta lista también se puede encontrar en el archivo /etc/services. Para ver la lista oficial de los puertos Populares, Registrados y Dinámicos designados por la Autoridad de números asignados en Internet (Internet Assigned Numbers Authority, IANA), refiérase al siguiente URL:

El instituto de seguridad informática SANS ha actualizado su lista de los servicios de Windows y Linux/Unix más expuestos a ataques informáticos.

MADRID: El instituto SANS ha publicado la quinta edición de su lista “Top-20” de los servicios más utilizados en relación con ataques informáticos. En realidad, la lista consiste de dos secciones, una para Windows y una para Linux/Unix, de 10 puntos cada una.

Aunque los sistemas operativos son objeto de miles de ataques cada año, la gran mayoría de los ataques exitosos están dirigidos a uno o varios de los servicios mencionados en las listas elaboradas por SANS. Esto obedece, según la entidad, a que los intrusos eligen por regla general la forma más sencilla y expedita de penetrar los sistemas.

La lista de SANS ha sido elaborada por expertos en seguridad provenientes de organizaciones estatales que Estados Unidos, Gran Bretaña y Singapur, con aportes de empresas, universidades y otras organizaciones.

Los 10 sistemas más expuestos a ataques en la plataforma Windows:
1. Servidores y servicios web
2. Workstation service
3. Windows Remote Access Services
4. Microsoft SQL Server (MSSQL)
5. Auténticación de Windows
6. Navegadores
7. Aplicaciones de intercambio uno a uno (P2P)
8. LSAS (Local Security Authority Subsystem Service)
9. Clientes de correo electrónico
10. Programas de mensajería instantánea

Los 10 sistemas más expuestos a ataques en la plataforma Linux/Unix:
1. BIND DNS (Domain Name System)
2. Servidor web
3. Auténticación
4. Sistemas de control de versiones
5. Mail Transport Service
6. SNMP (Simple Network Management Protocol)
7. OpenSSL (Secure Sockets Layer)
8. Configuración errónea de NIS/NFS
9. Bases de datos
10. Kernel

El Instituto SANS y un organismo dependiente del FBI explican como detectarlos y solucionarlos.

Cada año se descubren muchas vulnerabilidades -más de 2.500 según algunas fuentes- que afectan tanto a los usuarios de Windows como a los de Linux. Pese a que los problemas son conocidos y existen soluciones que cierran los agujeros, no todos los usuarios de ordenadores actualizan sus sistemas, dejando la puerta abierta a los hackers. Un documento del Instituto SANS señala cada año cuales son los agujeros más comunes y explica como poner remedio.

El Centro Nacional de Protección de Infraestructuras de EE UU ha elaborado junto al Instituto SANS -uno de los organismos de seguridad más respetados de la red, dependiente del Internet Storm Center- un documento en el que reúne las vulnerabilidades más peligrosas para los usuarios de ordenadores. La lista, que incluye diez 'agujeros' descubiertos en Windows y otra decena de problemas de seguridad de Linux, puede ser utilizada por empresas particulares y organismos públicos para mejorar la seguridad de sus equipos.

Se trata de vulnerabilidades conocidas que requieren de una solución inmediata por el riesgo que suponen, pero no se trata de nuevos problemas, sino de los más comunes que pueden generar mayor inseguridad. Y es que, pese a que los daños que generan cada año los ataques informáticos que aprovechan estas vulnerabilidades, son muchos los internautas y administradores que aún no han actualizado sus sistemas o tapado los agujeros con los parches que diseñan los desarrolladores de software y las empresas de seguridad. No es pues una casualidad que, como indica el director del Instituto SANS, Alan Paller, el 60% de los ataques registrados durante 2004 aprovecharan problemas incluidos en la lista de vulnerabilidades más comunes de 2003.

En el entorno Windows, las vulnerabilidades más peligrosas y comunes incluyen las que afectan a los servicios web y servidores, las estaciones de trabajo, el acceso remoto, el servidor SQL de Microsoft o la autentificación de usuarios. En Linux, el documento del Instituto SANS llama la atención sobre los problemas con el paquete "Berkeley Internet Name Domain', servidores Unix, autentificación de usuarios o el servicio de transporte de correo.

La lista completa puede consultarse en la página www.sans.org/top20/, donde además de exponer las veinte vulnerabilidades se explica como eliminarlas mediante la descarga e instalación del software necesario, cuya ubicación también se indica. También se proporciona una lista de los programas que permiten probar un sistema y detectar las vulnerabilidades seleccionadas.

Apéndice C. Puertos comunes

La tabla siguiente lista los puertos de comunicación más comunes usados por servicios, demonios y programas incluidos en Red Hat Enterprise Linux. Esta lista también se puede encontrar en el archivo /etc/services. Para ver la lista oficial de los puertos Populares, Registrados y Dinámicos designados por la Autoridad de números asignados en Internet (Internet Assigned Numbers Authority, IANA), refiérase al siguiente URL:

https://www.iana.org/assignments/port-numbers

La Tabla C-1 lista los Puertos Renombrados como los define la IANA y son utilizados por Red Hat Enterprise Linux como los puertos de comunicación predeterminados para varios servicios, incluyendo FTP, SSH y Samba.

Tabla C-1. Puertos renombrados

La Tabla C-2 lista los puertos que son especificos a UNIX y cubren servicios que van desde correo electrónico, autenticación y más. Los nombres entre corchetes (por ejemplo, [servicio]) se refieren a nombres de demonios para el servicio o aliases comunes.

Tabla C-2. Puertos UNIX específicos

La Tabla C-3 lista los puertos suministrados por la red y la comunidad de software a la IANA para que sean registrados formalmente en la lista de números de puertos.

Tabla C-3. Puertos registrados

La Tabla C-4 muestra una lista de los puertos relacionados al Protocolo de entrega de datagramas (DDP) utilizado en redes AppleTalk.

Tabla C-4. Puertos del Protocolo de entrega de datagramas

La Tabla C-5 es una lista de los puertos relacionados al protocolo de autenticación de redes Kerberos. Cuando se mencione, v5 se refiere al protocolo Kerberos versión 5. Observe que estos puertos no están registrados con el IANA.

Tabla C-5. Puertos Kerberos (Project Athena/MIT)

La Tabla C-6 es una lista de los puertos no registrados que son utilizados por los servicios y protocolos instalados en su sistema Red Hat Enterprise Linux o que son necesarios para la comunicación entre Red Hat Enterprise Linux y otros sistemas operativos.

La Tabla C-1 lista los Puertos Renombrados como los define la IANA y son utilizados por Red Hat Enterprise Linux como los puertos de comunicación predeterminados para varios servicios, incluyendo FTP, SSH y Samba.

Tabla C-1. Puertos renombrados

La Tabla C-2 lista los puertos que son especificos a UNIX y cubren servicios que van desde correo electrónico, autenticación y más. Los nombres entre corchetes (por ejemplo, [servicio]) se refieren a nombres de demonios para el servicio o aliases comunes.

Tabla C-2. Puertos UNIX específicos

La Tabla C-3 lista los puertos suministrados por la red y la comunidad de software a la IANA para que sean registrados formalmente en la lista de números de puertos.

Tabla C-3. Puertos registrados

La Tabla C-4 muestra una lista de los puertos relacionados al Protocolo de entrega de datagramas (DDP) utilizado en redes AppleTalk.

Tabla C-4. Puertos del Protocolo de entrega de datagramas

La Tabla C-5 es una lista de los puertos relacionados al protocolo de autenticación de redes Kerberos. Cuando se mencione, v5 se refiere al protocolo Kerberos versión 5. Observe que estos puertos no están registrados con el IANA.

Tabla C-5. Puertos Kerberos (Project Athena/MIT)

La Tabla C-6 es una lista de los puertos no registrados que son utilizados por los servicios y protocolos instalados en su sistema Red Hat Enterprise Linux o que son necesarios para la comunicación entre Red Hat Enterprise Linux y otros sistemas operativos.

Utilizamos cookies para permitir un correcto funcionamiento y seguro en nuestra página web, y para ofrecer la mejor experiencia posible al usuario.

Configuración avanzada

Puedes personalizar tus preferencias de cookies aquí. Habilita o deshabilita las siguientes categorías y guarda tu selección.