0% encontró este documento útil (0 votos)
198 vistas24 páginas

Test de Ethical Hackingolmn

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
198 vistas24 páginas

Test de Ethical Hackingolmn

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Test de Ethical Hacking

Preparado por:

Camilo Ernesto Losada Burbano

Octubre 2015

Copyright

Este es material no publicado y contiene secretos comerciales e información


confidencial y está sujeto a un acuerdo de confidencialidad. La posesión, uso,
reproducción, distribución, presentación y difusión no autorizada de este
material o de la información contenida dentro está prohibido.

La metodología usada para auditar los sistemas de cómputo es considerada


propiedad intelectual de Camilo Ernesto Losada y no podrá ser difundida sin
permiso escrito de Camilo Ernesto Losada. Camilo Ernesto Losada da permiso
de copiar este documento con propósitos de diseminar la información dentro
de su organización o cualquier entidad reguladora.

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 1 of 24


Confidencialidad

Este documento contiene información confidencial de la compañía de


naturaleza propietaria y sensible. Como tal a este documento se le debe
permitir la seguridad y el manejo adecuado con la garantía y precauciones de
documentos confidenciales. Este documento debe tener un control de
distribución solo a personas pertinentes, y no se debe copiar sin permiso
escrito.

Camilo Ernesto Losada trata los contenidos de una auditoria de seguridad


como material confidencial de la compañía, y no descubrirá los contenidos de
este documento a alguien sin permiso escrito.

VISIÓN GENERAL

Este informe documenta los hallazgos de las pruebas de Ethical Hacking


conducidas por CAMILO ERNESTO LOSADA sobre elementos tecnológicos de la
red Interna de la TECHNOLOGISTICS ZF SAS.

La TECHNOLOGISTICS ZF SAS autorizó a CAMILO ERNESTO LOSADA a realizar


las pruebas de Ethical Hacking para probar y evaluar potenciales debilidades
de seguridad. La evaluación fue conducida en forma local conectado a la red en
la cual se encontraban los equipos de la red LAN.

El presente análisis busca evidenciar las posibles brechas y vulnerabilidades


que presenta actualmente la infraestructura tecnológica de la
TECHNOLOGISTICS ZF SAS, para generar recomendaciones de mejoramiento y
mitigar riesgos en la entidad.

METAS

CAMILO ERNESTO LOSADA realizó pruebas de Ethical Hacking interno para la


TECHNOLOGISTICS ZF SAS de modo de lograr los siguientes objetivos:

 Determinar el actual nivel de exposición al riesgo de la TECHNOLOGISTICS


ZF SAS de los servicios que brinda a través de los equipos que son parte del
alcance de estas pruebas, desde la perspectiva de un atacante en el mismo

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 2 of 24


segmento de red donde se encuentran los servidores.

 Proponer unas recomendaciones de remediación para guiar a la


TECHNOLOGISTICS ZF SAS en la eliminación, transferencia y/o mitigación
de los actuales riesgos críticos detectados por estas pruebas de
penetración.

ALCANCE PRUEBAS INTERNAS

Las pruebas de Ethical Hacking se realizaron sobre los siguientes 23 elementos


tecnológicos, definidos por la TECHNOLOGISTICS ZF SAS, así:

No. IP NOMBRE SERVICIO


1 [Link] IMSVA  
2 [Link] mensajeria  
TECHNOLOGISTICS ZF
3 [Link] SAS -PRODUCCION1 SERVER - BD SQL Server 2008 R2
TECHNOLOGISTICS ZF
4 [Link] SAS -PRODUCCION SERVER - BD SQL Server 2005
TECHNOLOGISTICS ZF
5 [Link] SAS -DC2  
6 [Link] Balanceador de Carga F5 Balanceador de Carga F5
TECHNOLOGISTICS ZF
7 [Link] SAS -SIVICODB1 Cluster Base Datos Apuestas el Linea
TECHNOLOGISTICS ZF
8 [Link] SAS -SIVICODB2 Cluster Base Datos Apuestas el Linea
TECHNOLOGISTICS ZF
9 [Link] SAS –SIVICO Cluster Web Apuestas el Linea
TECHNOLOGISTICS ZF
93 [Link] SAS -SIVICOWEB2 Cluster Web Apuestas el Linea
11 [Link] Firewall Cisco Firewall Cisco
12 [Link] Firewall Cisco Firewall Cisco
[Link]
13 [Link] ZF [Link] Portal TECHNOLOGISTICS ZF SAS
TECHNOLOGISTICS ZF Servicio Web, recibe reporte de PQR de
14 [Link] SAS –PQRSERVER vigilados
15 [Link] pqr Resuelve todas las peticiones de Internet
TECHNOLOGISTICS ZF
16 [Link] SAS -PQRWEBAPP  
17 [Link] CAMINANTE  
TECHNOLOGISTICS ZF
18 [Link] SAS -WEBERA Aplicación de monitoreo Integral
TECHNOLOGISTICS ZF
19 [Link] SAS -PQRCORE Todo el procesamiento de SUPQR

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 3 of 24


20 [Link] 3 COM Switch Core 3 COM Switch Core 5500
TECHNOLOGISTICS ZF
21 [Link] SAS -iwsva Proxy Trend Micro
22 [Link] 0093040pc PC
23 [Link] 4190040pc PC

CATEGORÍAS DE RIESGOS UTILIZADO

Para ayudar en dar prioridad a las conclusiones, las observaciones para cada
fase son clasificadas en categorías usando las siguientes ordenaciones por
rango de riesgo:

Explotación de una vulnerabilidad de Riesgo Alto podría


          proveer acceso a datos y sistemas no autorizados,
Riesgo Alto probablemente a un nivel de administración.

El riesgo es exposición de información sensitiva, tal como


user-ids, contraseñas, información propietaria, secretos,
números de tarjetas, información de clientes, información
de colaboradores y otra información sensible de la
organización y sus clientes, o generar Denegación de
Servicio que impacte de manera importante.

En este nivel están aquellas vulnerabilidades que son


suficientemente serias para requerir atención inmediata.

CAMILO ERNESTO LOSADA sugiere que estas


vulnerabilidades y/o hallazgos sean consideradas
inmediatamente para revisión y resolución.

Explotación de vulnerabilidades del tipo Riesgo Medio


podrían permitir indirectamente acceso a archivos de
          configuración y datos, o afectar parcialmente un sistema
Riesgo Medio de información.

CAMILO ERNESTO LOSADA sugiere que estos hallazgos


sean considerados en un breve plazo para análisis y
resolución. Hallazgos en este nivel son importantes pero en
un menor nivel que el anterior.

Explotación de una vulnerabilidad de Riesgo Bajo podría


          permitir a un atacante obtener información estadística de
Riesgo Bajo un sistema, cuentas de usuarios u otra información que
podría ser usada para crear un nuevo vector de ataque.

Estos hallazgos podrán ser analizados, planificados y

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 4 of 24


solucionados una vez se resuelvan los anteriores niveles de
hallazgos que presentan mayor nivel de riesgo para la
organización.

DOCUMENTACIÓN DE VULNERABILIDADES

Es esta sección se presentará el estudio y análisis de las vulnerabilidades


encontradas, presentando de igual forma las recomendaciones que contribuyan
a mitigar ó eliminar el riesgo que acarrea la explotación de dichas
vulnerabilidades.

De aquí en adelante se describen las vulnerabilidades encontradas en las


pruebas de vulnerabilidad internas, cuyo objetivo es detallar todas las
vulnerabilidades existentes en las IPs alcance de las pruebas.

Las vulnerabilidades serán descritas utilizando el siguiente formato:

Nombre de la Vulnerabilidad
Descripción de la Vulnerabilidad encontrada.
Puerto Asociado: Número de puerto en donde el servicio está siendo
ejecutado.
Equipos Afectados: Se indican los equipos que son afectados por la
vulnerabilidad que se está documentando
Impacto: Componente de seguridad comprometido.
(Integridad, Confidencialidad y/o Disponibilidad)
Criticidad: Impacto de la exploración de esta vulnerabilidad
(alto, medio, bajo).
Facilidad de Indica si la vulnerabilidad es de fácil explotación o
Explotación: que las herramientas de explotación están
ampliamente disponibles en Internet, o si su
explotación no es sencilla y requiere un alto nivel de
conocimiento, experiencia o escenarios poco
probables.

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 5 of 24


Nombre de la Vulnerabilidad
Acción Recomendada: Es la acción recomendada / sugerida para la solución
del problema, se detallará lo mas completamente
posible, con el fin de que el administrador conozca
cuales son las acciones a adelantar y sus
implicaciones, y así poder tomar la mejor decisión
para cerrar la brecha de seguridad identificada.
Referencias: Cualquier referencia relacionada con la
vulnerabilidad identificada y descrita, con el fin de
que el Administrador cuente con mayores
argumentos para poder tomar una decisión respecto
a la vulnerabilidad identificada
Evidencia Normalmente se compone de pantallazos donde se
evidencia dentro de lo posible el acceso al sistema,
sin haber alterado los datos, solo se advierte de las
implicaciones o riesgos de haber llegado hasta
donde lo muestra la evidencia.

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 6 of 24


VULNERABILIDADES ALTAS:

Acceso anonimó a FTP desde Internet y la red Interna


El servicio FTP permite conexión y acceso con privilegios de escritura, lo que
permitiría divulgar información sin ninguna restricción, además de poder
crear directorios y archivos y poder eliminar la información que allí se
encuentra expuesta.
Impacto: Confidencialidad, Integridad y Disponibilidad
Facilidad de Alta
Explotación:
Acción Recomendada: Deshabilitar el acceso anónimo, y restringir el acceso
únicamente a los usuarios autorizados, evaluar la
necesidad de exponer este servicio a Internet, y
finalmente cambiar este protocolo que permita
realizar transferencia de archivos de manera cifrada,
tales como FTPS (FTP sobre SSL / TLS).
Referencias: [Link]
us/library/dd463993(v=ws.93).aspx
[Link]
us/library/cc770966(v=ws.93).aspx
Evidencia: Ver las siguientes imagenes:

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 7 of 24


Multiples Vulnerabilidades en Microsoft Windows
Múltiples vulnerabilidades en Microsoft Windows están presentes debido a la
falta de instalación de gran variedad de parches de seguridad, hay parches
de seguridad liberados en el 2011 que no han sido instalados.
Impacto: Confidencialidad, Integridad y Disponibilidad
Facilidad de Media
Explotación:
Acción Recomendada: Ejecutar el Windows Update en cada uno de los
servidores que se indican en la Matriz de
Vulnerabilidades, o revisar desde la consola de
WSUS que parches están por aprobar e instalarlos,
es de anotar que se debe realizar de manera
controlada para no impactar el ambiente productivo.
Referencias: [Link]
US/security/dn481339
[Link]
us/windowsserver/[Link]
Evidencia: Ver las siguientes imagenes:

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 8 of 24


Multiples Vulnerabilidades en Oracle Java SE
Múltiples vulnerabilidades en Oracle Java SE algunas corresponden a
liberadas desde el 2011, algunos de los componentes afectados son:
- 2D
- Beans
- CORBA
- Deployment
- Hotspot
- Install
- JAAS
- JavaFX
- JAXP
- JNDI
- JSSE
- Libraries
- Networking
- Security
- Serviceability
Impacto: Confidencialidad, Integridad y Disponibilidad
Facilidad de Media
Explotación:

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 9 of 24


Multiples Vulnerabilidades en Oracle Java SE
Acción Recomendada: Actualizar a JDK / JRE que sea compatible con las
aplicaciones que sirven
Referencias: [Link]
[Link]#AppendixJAVA
[Link]
whatsnew/[Link]
[Link]
[Link]
Evidencia: Ver las siguientes imagenes:

Múltiples Vulnerabilidades en HP System Management Homepage


Existe múltiples vulnerabilidades en HP System Management Homepage
asociadas a la versión que se encuentra instalada, entre otros temas
permite escalamiento de privilegios, es susceptible a Denegación de
Servicio, Divulgación de Información, entre otros.
Impacto: Confidencialidad, Integridad y Disponibilidad
Facilidad de Media
Explotación:
Acción Recomendada: Actualizar a la versión [Link] o superior.

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 10 of 24


Múltiples Vulnerabilidades en HP System Management Homepage
Referencias: [Link]
13-204/
[Link]
[Link]
[Link]
/0/threaded
Evidencia: Ver la siguiente imagen

Anexar la evidencia como en los casos arriba ejemplificados.

Acceso a Consola de Apache Tomcat con las credenciales por defecto


Acceso con privilegios de Administración a la consola de administración de
Apache Tomcat a traves de los Camilo Ernesto Losada por defecto:

Username : admon
Camilo Ernesto Losada : 123

Impacto: Disponibilidad
Facilidad de Alta
Explotación:
Acción Recomendada: Cambiar el Camilo Ernesto Losada por defecto del
usuario manager.
Referencias: [Link]
[Link] ZF
[Link]/viewvc?
view=revision&revision=834047
[Link]
[Link]
93-214/
[Link]
e/2093-93/[Link]
Evidencia: Ver las siguientes imagenes:

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 11 of 24


Ejecución Remota de Comandos en HP Data Protector
Aprovechando una vulnerabilidad en el cliente de HP Data Protector se
permite ejecutar comandos remotos con privilegios de system y
comprometer el equipo.
Impacto: Confidencialidad, Integridad y Disponibilidad
Facilidad de Alta
Explotación:
Acción Recomendada: Actualizar a la versión Data Protector A.06.20

Referencias: [Link]
11-055/
[Link]
1-02/[Link]
[Link]
Evidencia: Ver la siguiente imagen

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 12 of 24


Multiples Vulnerabilidades en Adobe Reader
La versión de Adobe Reader instalada tiene múltiples vulnerabilidades, entre
otras permite la ejecución de código malicioso, buffer overflow,
escalamiento de privilegios, entre otros.
Impacto: Confidencialidad, Integridad y Disponibilidad
Facilidad de Media
Explotación:
Acción Recomendada: Actualizar a la versión Adobe Reader 93.1.9 / 11.0.6
o superior.
Referencias: [Link]
[Link]
[Link]
[Link]
Evidencia: Ver la siguiente imagen

Multiples Vulnerabilidades en Flash Player


La versión de Flash Player instalada tiene múltiples vulnerabilidades, entre
otras permite la ejecución de código malicioso, bypass de protecciones de
seguridad, entre otros.

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 13 of 24


Multiples Vulnerabilidades en Flash Player
Impacto: Confidencialidad, Integridad y Disponibilidad
Facilidad de Media
Explotación:
Acción Recomendada: Actualizar a la versión Adobe Flash Player
[Link] / [Link] o superior.
Referencias: [Link]
14-014/
[Link]
player/[Link]
Evidencia: Ver la siguiente imagen

Anexar pantallazo que evidencia la vulnerabilidad dado


por la herramienta con la que se esta testeando.

VULNERABILIDADES MEDIAS:

Nombre de Comunidad SNMP por defecto


A través del nombre por defecto “Public” de la comunidad del SNMP se
podría gestionar el equipo, realizando cambios en la configuración y
generando Denegación del Servicio.
Impacto: Disponibilidad
Facilidad de Alta
Explotación:
Acción Recomendada: Cambiar el nombre de la comunidad SNMP
Si el protocolo SNMP no se está utilizando se debe
deshabilitar.
Referencias:

Evidencia Ver la siguiente imagen

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 14 of 24


Falta Services Pack en Microsoft Office
La versión de Microsoft Office 2093 no tiene instalado el Service Pack 2.
Impacto: Disponibilidad, Integridad y Confidencialidad
Facilidad de Media
Explotación:
Acción Recomendada: Instalar el Service Pack 2 de Microsoft Office 2093

Referencias: [Link]
co/download/[Link]?id=39667
[Link]
/[Link]/gp/lifesupsps
Evidencia Ver la siguiente imagen

Multiples Vulnerabilidades en Firefox


La versión de Firefox instalada tiene múltiples vulnerabilidades, entre otras
permite la ejecución de código malicioso, Divulgación de información,
Denegación de servicio, etc.
Impacto: Disponibilidad, Integridad y Confidencialidad
Facilidad de Media
Explotación:
Acción Recomendada: Actualizar a la última versión de Firefox.

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 15 of 24


Multiples Vulnerabilidades en Firefox
Referencias: [Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
Evidencia Ver la siguiente imagen

Múltiples Vulnerabilidades en IBM Lotus Notes


La versión de Lotus Notes instalada tiene múltiples vulnerabilidades, entre
otras permite la ejecución de código malicioso, Divulgación de información,
Denegación de servicio, etc.
Impacto: Disponibilidad, Integridad y Confidencialidad
Facilidad de Media
Explotación:
Acción Recomendada: Actualizar a IBM Notes 8.5.3 Fix Pack 5 o superior.

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 16 of 24


Múltiples Vulnerabilidades en IBM Lotus Notes
Referencias: [Link]
uid=swg24032242#FP5
[Link]
[Link]
uid=swg21644918
[Link]
Evidencia Ver la siguiente imagen

Múltiples Vulnerabilidades en VLC


La versión de VLC media player instalada tiene múltiples vulnerabilidades,
entre otras permite la ejecución de código malicioso, buffer overflow,
Denegación de servicio, etc.
Impacto: Disponibilidad, Integridad y Confidencialidad
Facilidad de Media
Explotación:
Acción Recomendada: Actualizar a VLC versión 2.0.5 o superior

Referencias: [Link]
[Link]
[Link]
[Link]
Evidencia Ver la siguiente imagen

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 17 of 24


RDP es vulnerable a ataque de Hombre en el Medio
La versión del Protocolo de escritorio remoto Server (Terminal Service) es
vulnerable a un ataque de Hombre en el medio(MiTM). El cliente RDP no
hace ningún esfuerzo para validar la identidad del servidor al configurar el
cifrado. Un atacante con la capacidad para interceptar el tráfico desde el
servidor RDP puede establecer encriptación con el cliente y el servidor sin
ser detectado. Un ataque MiTM de esta naturaleza permitiría al atacante
obtener información sensible, incluyendo las credenciales de autenticación.
Existe este error porque el servidor RDP almacena una clave privada RSA
codificada en la biblioteca [Link]. Cualquier usuario local con acceso a
este archivo (en cualquier sistema Windows) puede recuperar la clave y
utilizarla para este ataque.
Impacto: Confidencialidad
Facilidad de Alta
Explotación:
Acción Recomendada: 1. Forzar el uso de SSL como capa de transporte por
este servicio si es compatible.
2. Seleccione la opción "Permitir sólo las conexiones
desde equipos que ejecuten Escritorio remoto con
Autenticación a nivel de red 'opción si está
disponible
Referencias: [Link]
[Link]
[Link]
us/library/[Link]
Evidencia Ver la siguiente imagen

Terminal Services tiene implementado niveles medios o bajos de cifrado


El servicio remoto de Terminal Services no está configurado para utilizar
crifrado fuerte, el uso de la criptografía débil con este servicio puede
permitir a un atacante interceptar las comunicaciones.
Impacto: Confidencialidad e Integridad

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 18 of 24


Terminal Services tiene implementado niveles medios o bajos de cifrado
Facilidad de Baja
Explotación:
Acción Recomendada: Cambiar el nivel de cifrado en RDP por uno de los
siguientes:

[Link]

4. FIPS Compliant
Referencias:

Evidencia Ver las siguientes imágenes:

Terminal Services no usa Network Level Authentication (NLA)


Los servicios de terminal remoto no están configurados para utilizar la
autenticación a nivel de red (NLA). NLA utiliza el protocolo de proveedor de
soporte de seguridad de credenciales (CredSSP) para realizar la
autenticación del servidor fuerte a través de TLS / SSL o Kerberos
mecanismos que protegen contra los ataques man-in-the-middle. Además
de la mejora de la autenticación, NLA también ayuda a proteger el equipo
remoto de usuarios maliciosos y software por completar la autenticación del
usuario antes de que se establezca una conexión RDP completo.
Impacto: Confidencialidad
Facilidad de Baja
Explotación:
Acción Recomendada: Habilitar la autenticación a nivel de red (NLA) en el
servidor RDP remoto. Esto se hace generalmente en
la ficha 'Remote' de los ajustes de "sistema" en
Windows.
Referencias: [Link]
us/library/[Link]
[Link]
onfiguring-terminal-servers-for-server-
authentication-to-prevent-man-in-the-middle-
[Link]
[Link]
Evidencia

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 19 of 24


Multiples Vulnerabilidades en HP Insight Management Agents
La versión de HP Insight Management Agents instalada tiene múltiples
vulnerabilidades, entre otras permite la ejecución de código malicioso,
Denegación de servicio, etc.
Impacto: Disponibilidad, Integridad y Confidencialidad
Facilidad de Media
Explotación:
Acción Recomendada: Actualizar a HP Insight Management Agents [Link]
o superior
Referencias: [Link]
Evidencia Ver la siguiente imagen

Multiples Vulnerabilidades en Opera


La versión de HP Insight Management Agents instalada tiene múltiples
vulnerabilidades.
Impacto: Disponibilidad, Integridad y Confidencialidad
Facilidad de Media
Explotación:
Acción Recomendada: Actualizar a Opera 19 o superior

Referencias: [Link]
0/
Evidencia Ver la siguiente imagen

Multiples Vulnerabilidades en WinSCP


La versión de WinSCP instalada tiene múltiples vulnerabilidades, como
buffer overflow, entre otras.
Impacto: Disponibilidad, Integridad y Confidencialidad
Facilidad de Media
Explotación:
Acción Recomendada: Actualizar a WinSCP version 5.1.7 / 5.2.4 o superior

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 20 of 24


Multiples Vulnerabilidades en WinSCP
Referencias: [Link]
[Link]
[Link]
[Link]
[Link]
Evidencia Ver la siguiente imagen

VULNERABILIDADES BAJAS:

Servicio FTP Activo


El servidor FTP remoto permite que el nombre y la contraseña del usuario se
transmitan en texto plano, que puede ser interceptada por un sniffer de red
o con un ataque man-in-the-middle.
Impacto: Confidencialidad
Facilidad de Media
Explotación:
Acción Recomendada: Cambiar a FTPS (FTP sobre SSL / TLS).

Referencias: [Link]
[Link]
Evidencia Ver las imágenes a continuación

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 21 of 24


Divulgación de información del Tipo y versión del Web Server
A través del banner del servicio HTTP se divulga el tipo y versión del web
server, lo cual un atacante puede aprovechar para direccionar ataques
específicos para el servidor web.
Impacto: Confidencialidad
Facilidad de Media
Explotación:
Acción Recomendada: Cambiar el banner del servidor web

Referencias: [Link]
us/library/cc771148(v=ws.93).aspx
Evidencia Ver las imágenes a continuación

Multiples Vulnerabilidades en Oracle VM VirtualBox


La versión instalada de Oracle VM VirtualBox tiene asociada múltiples
vulnerabilidades, entre otras Denegación del Servicio.
Impacto: Denegación del Servicio.
Facilidad de Media
Explotación:
Acción Recomendada: Actualizar a Oracle VM VirtualBox to 3.2.20 /
4.0.22 / 4.1.30 / 4.2.20 / 4.3.4

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 22 of 24


Multiples Vulnerabilidades en Oracle VM VirtualBox
Referencias: [Link]
/0/threaded
[Link]
Evidencia Ver las imágenes a continuación

Recursos Compartidos por defecto


Se evidencian los recursos ocultos definidos por defecto (C$, D$, etc), un
atacante podría a través de estos recursos obtener información
confidencial.
Impacto: Confidencialidad
Facilidad de Media
Explotación:
Acción Recomendada: Deshabilitar los recursos ocultos por defecto

Referencias: [Link]
.htm
[Link]
[Link]
administrative-shares-how-to-disable-them-in-
windows/
Evidencia Ver la imagen a continuación

Servicio Telnet Activo


El servidor Telnet permite que el nombre y la contraseña del usuario se
transmitan en texto plano, que puede ser interceptada por un sniffer de red
o con un ataque man-in-the-middle.
Impacto: Confidencialidad
Facilidad de Media
Explotación:
Acción Recomendada: Cambiar a Telnet por SSH

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 23 of 24


Servicio Telnet Activo
Referencias:

Evidencia Ver las imágenes a continuación

RECOMENDACIONES GENERALES:

 Desarrollar estándares de seguridad o guías de aseguramiento y


aplicarlas en las plataformas tecnológicas antes de incluirlas en los
ambientes productivos.

 Implementar un proceso de Patch Management de todos los elementos


tecnológicos antes de pasarlos a producción y mantenerlos luego al día
en actualizaciones de seguridad de acuerdo a la liberación de los
diferentes fabricantes.

 Se debe considerar que dentro de las pruebas de seguridad que realiza


previo a la implantación en producción de la solución se realicen pruebas
de vulnerabilidades y de penetración que aseguren que la aplicación no
cuenta con vulnerabilidades conocidas que expongan a la organización a
riesgos altos o no aceptables de pérdida de confidencialidad y/o de
integridad.

 Sobre la plataforma Microsoft ejecutar el Microsoft Baseline Security


Analyzer [Link]
id=7558 con el fin de identificar oportunidades de mejora y cerrar las
brechas identificadas.

TEST ETHICAL HACKING - CONFIDENCIAL Pag. 24 of 24

También podría gustarte