OWASP Top 6 – Seguridad no configurada

OWASP Top 6

OWASP Top 6 – Seguridad no configurada se clasifica como la vulnerabilidad número seis en la lista de OWASP-Top 10. Esta vulnerabilidad es la más prevalente en la lista de OWASP porque abarca todo el conjunto de servicios, plataformas, aplicaciones, código y frameworks que pueden ser usados en un sistema informático.

Es importante mencionar que los atacantes intentarán explotar fallas no parchadas, páginas Web que muestran logs de errores, archivos y directorios desprotegidos, etc. para obtener acceso no autorizado al sistema tecnológico interno de su empresa.

Hay muchas maneras de proteger su sistema de este tipo de vulnerabilidad, pero hemos visto en terreno que también hay muchas maneras en que un sistema puede llegar a ser vulnerable.

OWASP Top 6 – Anatomía de un ataque a un sitio Web

Nombraremos 10 de las mas de 300 formas que hemos encontrado en que los sistemas son configurados sin tener en cuenta la seguridad y de esta forma exponer sistemas a graves vulnerabilidades.

  1. No cambiar las credenciales por defecto de servicios como FTP, o de copiadoras en los sistemas internos.
  2. No revisar cuales puertos están abiertos en los sistemas.
  3. Proveer permisos innecesarios a los usuarios.
  4. No mantener los sistemas actualizados.
  5. Configurar paginas Web con opciones inseguras como PUT o DELETE.
  6. No asignar permisos a las carpetas que tienen archivos de logs de errores en las paginas Web.
  7. No cambiar las contraseñas de los usuarios cada 45 días.
  8. No tener una política de uso para los dispositivos USB.
  9. No tener una política de uso para el manejo de email.
  10. No actualizar los programas instalados en los computadores de los usuarios.

Hemos nombrado las mas obvias, pero le podemos asegurar que cualquiera de ellas y las otras restantes son grandes vulnerabilidad que pudiesen permitir un acceso directo a su red interna desde el exterior para acceder a la documentación de su empresa, sus bases de datos, y sus servidores de dominio.

¿Cómo puede ayudarme Seguridad-Ofensiva a mantener mi sitio web corporativo seguro?

Seguridad-Ofensiva pondrá a prueba sus sitios web corporativos y sus bases de datos. Utilizamos escáneres avanzados, pruebas de penetración manual y diferentes técnicas y procedimientos que pueden incluir rastreo, forzamiento bruto, revisión de código y permisos de carpeta. Hacemos todo esto en coordinación con su personal interno encargado de sus sistemas de información. Estos procedimientos son necesarios para averiguar si las posibles vulnerabilidades son falsos positivos o vulnerabilidades reales. Si son vulnerabilidades reales, le proporcionaremos métodos efectivos para parchar, actualizar o eliminar la vulnerabilidad de acuerdo con la situación para mantener su entorno seguro.

SOLUCIÓN Y PREVENCIÓN

https://seguridad-ofensiva.com/evaluaciones-de-vulnerabilidades

https://seguridad-ofensiva.com/pruebas-de-penetracion-externas

https://seguridad-ofensiva.com/pruebas-de-penetracion-en-sitios-web

Recursos adicionales con relación a este tipo de vulnerabilidad:

https://owasp.org/www-project-top-ten/OWASP_Top_Ten_2017/Top_10-2017_A6-Security_Misconfiguration.html

https://csrc.nist.gov/publications/detail/sp/800-123/final

Otras vulnerabilidades pertenecientes a OWASP:

Uso de componentes con vulnerabilidades conocidas: https://seguridad-ofensiva.com/blog/owasp-top-10/uso-de-componentes-con-vulnerabilidades-conocidas-owasp-top-9/

Registro y monitoreo insuficiente: https://seguridad-ofensiva.com/blog/owasp-top-10/registro-y-monitoreo-insuficiente-owasp-top-10/

Deserialización insegura: https://seguridad-ofensiva.com/blog/owasp-top-10/deserializacion-insegura-owasp-top-8/

Control de acceso vulnerable: https://seguridad-ofensiva.com/blog/owasp-top-10/control-de-acceso-vulnerable-owasp-top-5/

Entidades externas XML vulnerables: https://seguridad-ofensiva.com/blog/owasp-top-10/entidades-externas-xml-vulnerables-owasp-top-4/

Exposición de datos confidenciales: https://seguridad-ofensiva.com/blog/owasp-top-10/exposicion-de-datos-confidenciales-owasp-top-3/

Ataques en sistemas de autenticación: https://seguridad-ofensiva.com/blog/owasp-top-10/ataques-en-los-sistemas-de-autenticacion/

Ataques por Inyección SQL: https://seguridad-ofensiva.com/blog/owasp-top-10/ataques-por-inyeccion-sql/

 

Leave a Reply

Your email address will not be published. Required fields are marked *