Las empresas parchan fallas del SO, pero la prioridad deberían ser las aplicaciones


Las Corporaciones parecen ser mucho más lentas en parchar sus aplicaciones que sus sistemas operativos, aunque los atacantes están enfocados principalmente en las vulnerabilidades de las aplicaciones, según un nuevo informe.





"Ahora sabemos cuales aplicaciones están siendo parchadas y cuales no," dice Alan Paller, director de investigación del SANS Institute.

El informe, "Los Principales Riesgos de Ciberseguridad," se basa en información recogida entre marzo y agosto y fue un esfuerzo colaborativo entre SANS, TippingPoint y Qualsys. El grupo analizó seis meses de información relacionada con ataques en linea, recogida de 6.000 organizaciones usando el sistema de prevención de intrusiones de TippingPoint, junto con los datos relacionados de más de 100 millones de escaneos de vulnerabilidades realizados para 9.000 clientes del servicio de evaluación de vulnerabilidades de Qualsys.

El informe muestra que el 80% de las vulnerabilidades de los sistemas operativos de Microsoft son emparchadas dentro de los 60 días, pero sólo el 40% de las aplicaciones, incluyendo Office y Adobe. Mientras tanto, la mayoría de los ataque en línea son dirigidos a las aplicaciones, en particular las aplicaciones del lado cliente, haciendo de esto la prioridad No.1 en el reporte mencionado.

Durante ese lapso de seis meses, más del 60% de todos los intentos de ataques monitoreados por TippingPoint fueron contra aplicaciones web para convertir a sitios web confiables en sitios maliciosos que sirvan malware y código atacante hacia aplicaciones del lado cliente. El método principal de ataque contra los sitios web fue inyección SQL y XSS (cross-site scripting.)

En términos de tendencias de vulnerabilidad y explotación, los métodos populares incluyen intentos de adivinar la contraseña por fuerza bruta, con el SQL Microsoft, servidores FTP y SSH entre los principales blancos.

Algunas de las principales vulnerabilidades en ser explotadas incluyen la descarga del archivo de imagen maliciosa para Apple QuickTime (CVE-20009-0007); la vulnerabilidad de Código remoto ejecutable de Microsoft Wordpad y los conversores de texto de Office (MS09-010); y múltiples vulnerabilidades de Java de Sun.

Las vulnerabilidades de Día Cero -- las cuales ocurren cuando una falla en el software es descubierta y aparece el código de explotación antes que la reparación o parche esté disponible -- fueron populares en los ataques dirigidos, según el informe. Seis fallas de Día Cero notables de los seis meses pasados incluyen:
Adobe Acrobat & Flash Player: vulnerabilidad de ejecución remota de código (CVE-2009-1862)
Microsoft Office Web Components, Control Active X: vulnerabilidad de ejecución de código (CVE-2009-1136)
Microsoft Active Template Library Header data: vulnerabilidad de ejecución remota de código (CVE-2008-0015)
Microsoft Direct X DirectShow QuickTime Video: vulnerabilidad de ejecución remota de código (CVE-2008-0015)
Adobe Reader: vulnerabilidad de ejecución remota de código (CVE-2009-1493)
Microsoft PowerPoint: vulnerabilidad de ejecución remota de código (CVE-2009-0556)
El informe finaliza señalando que encontrar vulnerabilidades de Día Cero parece estar volviéndose más fácil como "resultado directo de un crecimiento general del numero de personas que tienen las habilidades para descubrir vulnerabilidades a lo largo de todo el mundo."

Fuente:
Por Traducción: Raúl Batista - Segu-info
Autor: Ellen Messmer
Fuente Original : NetworkWorld



Otras noticias de interés:

El Hacker DVD Jon vuelve a la carga
El noruego Jon Lech Johansen, alias DVD Jon, debe de ser una de las personas más odiadas por la industria audiovisual. Se hizo famoso en 1999 cuando, con sólo 16 años, reventó el sistema DeCSS que protegía los DVD. Ahora, vuelve con un nuevo pro...
Una vez más - Sistema operativo Linux para smartphones
La celebración de la feria CeBIT Asia en Shanghai ha servido de marco a la presentación del software basado en el sistema operativo Linux de la compañía China MobileSoft dirigido a smartphones. ...
Nuevos Mirrors de la Distribución GNU/Linux TumiX
Gnu/Linux tumiX Ya esta disponible tres nuevos sitios donde descargar GNU/Linux Tumix, la distribución Peruana. En esta oportunidad Opensourcespot y la Universidad Pontificia Católica del Perú, han ofrecido sus servidores para difundir TumiX, adem...
Menos ataques y más pérdidas
Cuando hablamos de la cantidad de ataques en la Web, si leyéramos que el año pasado hubo menos estafas online que en el 2006, seguramente deduciríamos que hay menos pérdidas para las víctimas. Una ecuación de regla de tres simple directa, de es...
RedIRIS ha lanzado un reto similar al "forensic challenge"
Para fomentar el uso de las técnicas de análisis forense en los equipos atacados , en RedIRIS han lanzado un reto similar al forensic challenge del proyecto Honeynet, con la salvedad de que los informes hay que presentarlos en castellano/español...
Un software permite crear una red inteligente de vigilancia entre móviles
Los celulares se comunican entre sí mediante Bluetooth para captar intrusos en un espacio....
5 razones para tu privacidad en Internet
¿Le darías tu número de teléfono a un desconocido? ¿Le enseñarías tus fotos de las vacaciones a tu jefe? En la vida diaria tenemos muy claro dónde están los límites y lo que vale nuestra privacidad. La protegemos por una cuestión de intimi...
Criptografía y firewalls, los mejores métodos de lucha contra el espionaje digital
Desde que Internet se comercializó como una plataforma de naturaleza abierta a todo tipo de información y mensajes, la preocupación por la seguridad empezó a tener relevancia a nivel gubernamental y también corporativo. Los firewalls son, hoy po...
AVG detecta 1.2 millones de equipos infectados por kit Eleonore
Los investigadores de AVG detectan 1.2 millones de equipos infectados por criminales cibernéticos mediante el kit de herramientas de explotación Eleonore....
Ransomware, el nuevo azote de la red.
El Ransomware podría convertirse de la mano de la Criptovirología y Kleptografía en el próximo azote de la red....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • aplicaciones
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • deberian
  • debian
  • empresas
  • exploits
  • fallas
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • parchan
  • pgp
  • php
  • prioridad
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra