Publican las 20 vulnerabilidades más peligrosas de Windows y Unix

11 Oct 2004 en Seguridad

SANS Institute publicó una lista con las 20 vulnerabilidades más serias de Internet, destacando a Web server and services en Windows y a BIND Domain Name System en Unix, como portadores de los dos agujeros de seguridad más peligrosos.
La organización de auditoría de la seguridad separó a las vulnerabilidades en dos grupos de diez; uno por cada sistema operativo en cuestión.
Las diez principales vulnerabilidades de Windows están en: 1) Web Servers and Services; 2)Workstation Service; 3) Windows Remote Access Services; 4) Microsoft SQL Server (MSSQL); 5) Windows Authentication; 6) Browsers Web; 7) Aplicaciones de File-Sharing; 8) Eposiciones a LSAS; 9) Cliente de Correo; 10) Instant Messaging.
Por el lado de Unix, las diez vulnerabilidades más temibles se encuentran en: 1) BIND Domain Name System; 2) Web Server;  3) Autenticación; 4) Version Control Systems; 5) Mail Transport Service; 6) SNMP (Simple Network Managment Protocol); 7) Open SSL (Secure Sockets Layer); 8) Desconfiguración de Enterprise Services NIS/NFS; 10) Bases de datos.
El documento con la lista incluye instrucciones para corregir cada una de las brechas de seguridad. Respecto a Web servers and services en Windows, se indica que las instalaciones por defecto de varios servidores HTTP y sus componentes adicionales para servir requerimientos HTTP, mostraron vulnerabilidad ante una serie de ataques. Estos ataques incluyen Denegación de Servicios (DoS), exposición de datos, ejecución de códigos maliciosos y compromiso general del servidor. Los servidores HTTP vulnerables son al de Microsoft, a Apache y a iPlanet (SunONE) de Sun. Se pide tener los patches al día y versiones actualizadas de los servidores.
La configuración por defecto de software HTTP es vulnerable, aunque haya sido en modo de “seguridad por defecto” en IIS 6.0. Conviene ajustar la configuración a sólo aquellos dispositivos y servicios indispensables.
En Unix, los overflows de buffers y contaminación de cache, han plagado al paquete BIND (Berkeley Internet Name Domain). BIND maneja la conversión de nombres de hosts en direcciones IP  y por su naturaleza crítica ha sido blanco de múltiples ataques.
Si bien el equipo de BIND ha sido históricamente eficiente en sus respuestas y reparación de vulnerabilidades, existe un gran número de servidores desactualizados o mal configurados que todavía están en producción.
El documento con la lista y descripción de vulnerabilidades, está disponible en: http://www.sans.org/top20/