Español | English
rss facebook linkedin Twitter

Parcheo de equipos finales VS parcheo de infraestructura crítica

nick@machine:~$ nslookup www.vulnerable.com
nick@machine:~$ telnet ip.resul.tan.te 80
Trying ip.resul.tan.te...
Connected to ip.resul.tan.te.
Escape character is '^]'.

GET / HTTP/1.0
Host:www.victima.com

Pulsar dos intros.

Si lo siguiente que vemos es algo como:

HTTP/1.1 200 OK
Date: Thu, 12 Mar 2009 08:37:36 GMT
Server: squid/2.X.StableX
Content-Type: text/html
Content-Length: 3308

Nuestra infraestructura es susceptible de ser abusada al ser capaz de traspasar las políticas del SOP. Consulta los detalles de las diferentes arquitecturas afectadas en el paper de Robert Auger "Socket Capable Browser Plugins Result in Transparent Proxy Abuse".

Mientras todos los que pertenecemos al campo de IT estamos completamente concienciados de la necesidad de parchear los equipos finales de usuario y servidores, en parte aprendiendo del pasado, con gusanos históricos de amplia propagación en equipos finales. La realidad es que parchear o solucionar vulnerabilidades como la anterior que afecta a una infraestructura completa de red, genera un miedo racional. Si un parche falla en un equipo de usuario, sólo ese equipo se verá afectado. Si un parche falla en un firewall, toda la conectividad de los equipos de esa red se verán afectados.

Existen soluciones como bitácora horizon para actualizaciones automáticas en equipos finales mostrando su efectividad con amenazas actuales. Pero las actualizaciones automáticas en infraestructuras de red son casi inexistentes, en grandes clientes el firmware puede estar adaptado a sus dispositivos, y las arquitecturas de red varían de un entorno a otro.

Probar las consecuencias de un parche o modificación en infraestructura crítica de una manera ágil con métodos similares a probarlo en equipos de escritorio es casi inimaginable. Necesitaríamos replicar todos esos sistemas simplemente para tener un entorno de pruebas, opción poco viable en tiempos de crisis actuales, e incluso en tiempos normales.

Vulnerabilidades del año pasado como la del DNS o BGP, pusieron de manifiesto la criticidad de los departamentos de IT en mantener a salvo sus infraestructuras críticas en un entorno controlado sin afectar a la continuidad del negocio.

Esto demuestra que las grandes infraestructuras de sistemas y redes no pueden ser mantenidas de una forma automática y fiable como lo son los equipos de usuario finales, dejando así la infraestructura más crítica de los negocios un tanto alejada de las buenas prácticas de seguridad, confiando en que no seremos nosotros quién a través de los medios, comprobemos cómo nuestros sistemas han sido utilizados para llevar a cabo uno de los últimos ataques másivos en diferentes servicios de Internet.

Emilio Casbas
S21sec labs

(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login