Fecha artículo: 2002-04-26 21:33:22 - url artículo: http://seguridad.internautas.org/html/29.html
Las 14 Principales vulnerabilidades de seguridad
Principales vulnerabilidades de seguridad
1. Control de acceso inadecuado al router: un ACL del router que se haya configurado erróneamente puede permitir la filtración de información a través de ICMP , IP NetBIOS, y permitir los accesos no autorizados a determinados servicios en sus servidores DMZ.
2. Los puntos de acceso remoto no seguros y no vigilados uno de los nodos mas sencillos para acceder a su red corporativa.
3. La filtración de información puede proporcionar al atacante la información del sistema operativo y de la aplicación , los usuarios, grupos, servicios compartidos, información DNS, a través de transferencia de zona, y servicios en ejecución, tales como: SNMP, finger, SMTP, telnet, ruser, sunrpc, netBIOS.
4. Los hosts que ejecutan servicios innecesarios tales como: sunpc, FTP, DNS y SMTP dejan caminos abiertos.
5. Contraseñas reutilizadas, sencillas o fácilmente adivinables a nivel de estacion de trabajo pueden poner en peligro la seguridad de sus servidores.
6. Cuentas de usuarios o de pueba con excesivos privilegios.
7. Servidores de Internet mal configurados, Scripts CGI en servidores web y FTP anónimos.
8. Los cortafuegos o las ACL de routers mal configurados pueden permitir el acceso a sistemas internos o una vez que un servidor DMZ quede comprometido.
9. Aplicaciones que no hayan sido corregidas mediante la utilización de parches, que hayan quedado anticuadas, que sean vulnerables o que se hallan quedado en configuraciones predeterminadas.
10. Excesivos controles de acceso a los archivos y directorios (NT/95 compartidos, exportaciones mediante NFS en UNIX).
11. Excesivas relaciones de confianza, tales como NT Domain Trusts y archivos UNIX .rhosts y hosts .equiv, pueden permitir el acceso no autorizado a los atacantes a sistemas sensibles.
12. Servicios no autenticados, tales como xwindows.
13. Capacidades de registro, de vigilancia y de deteccion inadecuadas a nivel de red y de host.
14. Falta de políticas de seguridad, procedimientos directrices y unos estándares mínimos básicos aceptados y publicados.
Son unas clasicas pero es bueno recordarlas.