Vulnerabilidades
Las vulnerabilidades de un sistema son una puerta abierta para posibles ataques, de ahí que sea tan importante tenerlas en cuenta pues en cualquier momento podrían ser aprovechadas.
Un ejemplo de vulnerabilidad es la denominada Dirty Cow, que permite que un usuario local sin privilegios podría utilizar esta vulnerabilidad para escribir y tener acceso a partes del sistema que son de otros usuarios, incluido el root. Este bug está presente en los kernel Linux desde la versión 2.6.22 hasta la 3.9. En este vídeo se muestra el exploit que hace uso de la vulnerabilidad.
Podemos diferenciar tres tipos de vulnerabilidades según cómo afectan a nuestro sistema:
- Vulnerabilidades ya conocidas sobre aplicaciones o sistemas instalados. Son vulnerabilidades de las que ya tienen conocimiento las empresas que desarrollan el programa o sistema al que afecta, y para las cuales, ya existe una solución, que se publica en forma de parche o actualización explítica.
- Vulnerabilidades conocidas sobre aplicaciones no instaladas. Estas vulnerabilidades también son conocidas por las empresas desarrolladoras de la aplicación, pero puesto que nosotros no tenemos dicha aplicación instalada no tendremos que actuar.
- Vulnerabilidades aún no conocidas. Estas vulnerabilidades aún no han sido detectadas por la empresa que ha desarrollado el programa que podemos tener instalado, por lo que, si otra persona ajena a dicha empresa detectara alguna, podría utilizarla contra todos los equipos que tienen instalado ese software.
Lograr que los sistemas y redes operen con seguridad resulta primordial para cualquier empresa y organismo. Esto ha llevado a que empresas como Microsoft dispongan de departamentos dedicados exclusivamente a la seguridad, como es Microsoft Security Response Center (MSRC).
Las funciones del MSRC son, entre otras, evaluar los informes que los clientes proporcionan sobre posibles vulnerabilidades en sus productos, y preparar y divulgar revisiones y boletines de seguridad que respondan a estos informes. Para ello clasifica las vulnerabilidades en función de su gravedad, lo que nos da una idea de los efectos que pueden tener en los sistemas.
En la siguiente tabla puedes ver dicha clasificación:
Obra publicada con Licencia Creative Commons Reconocimiento 4.0