Vulnerability Assessment
Vulnerabilities
Primero se debe tener claro, que se entiende por vulnerabilidad, una de los definiciones de NIST indica lo siguinete
NIST Definition
A weakness in the computational logic (e.g., code) found in software and hardware components that, when exploited, results in a negative impact to confidentiality, integrity, or availability.
Por lo cual un pentester debe de tener en cuenta el modelo OSI, y comenzar desde la capa fisica es decir se debe de verificar los sistemas fisicos si tienen alguna vulnerabilidad como corte de energia, tendido electrico, cerraduras, camaras, etc.
Cybersecurity Vulnerability
Las vulnerabilidades, son debilidades que pueden ser explotadas por un actor de amenzas, por lo cual existe cursos completos en donde uno aprende a explotar las vulnerabilidades en una maquina
Comes From
Software
Operating System
Service from Operating System
Who Found It?
Esto pueden ser enocntrador por Ingenieros de DevSec, personas que estan buscando en las aplicaciones, actualizaciones, etc. Tambien son conocidos como Investigadores de Seguridad con el fin de encontrar alguna vulnerabilidad, con el fin de mejorar y asegurar la infraestructura que es algo similar a un pentester, pero existe una diferencia muy estrecha la misma recae en los alcances de que lo que están haciendo dia a dia, al igual que un programador o un usuario, que pueden encontrar vulnerabilidades a menudo, asi es como los investigadores o pentesters encuentran vulnerabilidades
CVE Common Vulnerabilities and Exposeres
Los sitios de la captura de pantalla son sistemas que mantiene el gobierno de Estados Unidos y/o gran parte de la logistica detras de los mismos, los cuales estan financiados a traves de la Divicion Nacional de Ciberseguridad del Departamento de EE.UU. de Seguridad Nacional desde 1989.
National Vulnerability Database NVD
Tambien conocido como NIST, que tiene una base de datos de la vulnerabilidad, que mas adeltante se estara reivisando la informacion de la misma.
CVE Identifiers
Los CVEs tienen indentificadores, nombres, numero de ID o simplemente CVEs. Algunos de los ejemplos que se veran:
CVE-2021-44228 Log4j
CVE-2014-0160 Sangrado cardiaco
CVE-2017-0134 Eternal Blue
Estas son algunas vulnerabilidades que tuvieron un alto impacto o fueron vulnerabilidades criticas.
Understanding Vulnerability Detail Pages
Descriptions
Severity
References
Weakness Enumeration
Known Affected Software Configurations
Zero Day
Exploit de dias sero significa que nadie tiene conocimiento de la vulnerabilidad y nadie lo ah explotado. Los pentester son apacionados en contrar estas vulnerabilidades, pero el mismo debe de hacer conocer la misma, para mejorar el ecosistema de seguridad.
Investigar de la organizacion de CBE
Not All Vulnerabilities Are Computer Code
Las vulneranilidades tambien se encuentran a nivel de capa 8, o a nivel de acceso fisico, en caso de que un atacante lograra ingresar de manera fisica a los servidores, este proceso seria mas facil aun que un ataque que esuviera tratando de atacar externamente tal ves a traves de un servidor o web o servicios externos
Business Needs
El alcance, el impacto y la utilidad se reducirana las necesiadesdes comerciales. Las empresas mas pequeñas pueden ver las cosas de manera diferente, las corporaciones gigantes podrían ver las cosas de manera diferente, hospitales o bancos u organizaciones especificas, con necesisdes especificas y cumplimiento y regulaciones, todo va a tener requsitos diferesntes.
Risk Management
La gestion de todo lo obervado en los puntos anteriores, va de la mano con la gestion del riesgo empresarial en gestion global de riesgos. Parte de la gestion de riesgos tiene que ver con fusiones, adquisiciones, contrataciones, despidos, muchas partes diferentes del negocio que no son en absoluto tecnologia TI o Cyber. Incluir lo cibernetico alli ayudara a la organizacion como en su ocnjunto y necesita comprender sis recomendación, analice eso en general en el concepto de gestion de riesgos. Incluso si es una organizacion pequeña, no tiene una base de o un framework para la gestion de riesgos, lo van a hacer en algun nivel
Isn't this course about Pentesting?
Risk Managment
Vulnerability Management
Vulnerability Assessment
Penetration Test
How to find our vulnerabilities?
Scanning
Asset Identification + Research
Fuzz Testing (input/handling validation)
Vulnerability Case Studies
Hartbleed (CVE-2014-0160)
En la seccion de la descripción encontrara informacion como:
TLS: Cifra los datos
OpenSSL: Es el software que permite ese cifrado
Heartbeat Extensión: Obtiene información de la memoria del proceso a través de paquetes que activan el bufer sobre lectura como se muestra al leer privado.
También debera de revisar el sitio de NIST
En la pagina de NIST se detalla el impacto de la vulnerabilidad y como la misma llega a afectar a una organizacion. Debe de tener en cuenta la naturaleza de los datos que se protegen, según el riesgo de aceptacion de la organizacion.
Con nmap, se puede enumerar que version de SSL estaria utilizando y los ciphers que estaria utilizando.
Existe un script en nmap llamado error de plomo del corazon "ssl-heartbleed" lo cual puede detectar si es vulnerable.
Tambien puede realizar busquedas de script en el portal de ExploitDB, algunos scripts son de reconoconocimiento y otros pueden explotar el equipo vulnerable.
Conexion anomala
EternalBlue - MS17-010 (CVE-2017-0143)
Este ataque es conocido como el ataque de wanda cry en donde se obsrerva que este atque aprovecho una vulnerabilidad en el protoclo SMBv1 en donde estaba afectados todos los sistemas operativos de Windows.
Adicionalmente tambien existe un escaneo en nmap, especifico para mayor informacion puede buscar:
Tambien se debe de realizar una busqueda en Exploit DATA BASE.
Anatomia del ataque
Log4J (CVE-2021-44228)
Log4J, es una biblioteca para iniciar sesion em java, se obtiene mas detalles de la vulnerabilidad y las versiones explotadas en el siguiente enlace.
Tambien contiene referencias a las explicacion de los White Book
En la siguiente configuracion encontrar mucha informacion de las las configuraciones afectadas y se respectiva criticidad
Dado que la vulnerabilidad es nueva, el script de Nmap aun se esta desarrollando, por lo cual puede revisar el siguiente repositorio y su manera de utilizar la misma
Nota: Debe de tener cuidado en ejecutar los scripts que no entiende.
Anatomiia del Ataque
Enumeracion de Servicios, para encontrar una aplicacion web vulnerable o una aplicacion de escritorio vulnerable.
Last updated