A6-2017. SEGURIDAD MAL CONFIGURADA
La configuración de seguridad incorrecta está reconocida como la 6ª vulnerabilidad Web más importante según OWASP. Aquí aprenderemos qué es, como funciona y como explotarlo.
Última actualización
La configuración de seguridad incorrecta está reconocida como la 6ª vulnerabilidad Web más importante según OWASP. Aquí aprenderemos qué es, como funciona y como explotarlo.
Última actualización
Este artículo está copiado de Seguridad Ofensiva, en su artículo: OWASP Top 6 – Seguridad no configurada
Seguridad no configurada se clasifica como la vulnerabilidad número seis en la lista de OWASP-Top 10. Esta vulnerabilidad es la más prevalente en la lista de OWASP porque abarca todo el conjunto de servicios, plataformas, aplicaciones, código y frameworks que pueden ser usados en un sistema informático.
Es importante mencionar que los atacantes intentarán explotar fallas no parcheadas, páginas Web que muestran logs de errores, archivos y directorios desprotegidos, etc. para obtener acceso no autorizado al sistema tecnológico interno de su empresa.
Hay muchas maneras de proteger su sistema de este tipo de vulnerabilidad, pero hemos visto en terreno que también hay muchas maneras en que un sistema puede llegar a ser vulnerable.
Nombraremos 10 de las mas de 300 formas que hemos encontrado en que los sistemas son configurados sin tener en cuenta la seguridad y de esta forma exponer sistemas a graves vulnerabilidades.
No cambiar las credenciales por defecto de servicios como FTP, o de copiadoras en los sistemas internos.
No revisar que puertos están abiertos en los sistemas.
Proveer permisos innecesarios a los usuarios.
No mantener los sistemas actualizados.
Configurar paginas Web con opciones inseguras como PUT o DELETE.
No asignar permisos a las carpetas que tienen archivos de logs de errores en las paginas Web.
No cambiar las contraseñas de los usuarios cada 45 días.
No tener una política de uso para los dispositivos USB.
No tener una política de uso para el manejo de email.
No actualizar los programas instalados en los computadores de los usuarios.
Hemos nombrado las mas obvias, pero le podemos asegurar que cualquiera de ellas y las otras restantes son grandes vulnerabilidad que pudiesen permitir un acceso directo a su red interna desde el exterior para acceder a la documentación de su empresa, sus bases de datos, y sus servidores de dominio.
https://seguridad-ofensiva.com/evaluaciones-de-vulnerabilidades
https://seguridad-ofensiva.com/pruebas-de-penetracion-externas
https://seguridad-ofensiva.com/pruebas-de-penetracion-en-sitios-web