Blog

Que es una vulnerabilidad de día cero

Que es una vulnerabilidad de día cero

Una vulnerabilidad de día cero es un error o agujero de seguridad en una pieza de software, hardware o firmware que todavia no ha sido detectado ni corregido.Algo similar a un desgarro en el bolsillo trasero de tu pantalón que aún no has notado, pero un villano se ha dado cuenta y está esperando a que tu cartera acabe en el suelo para hacerse con ella.

Por lo general, cuando alguien detecta que un programa contiene un problema de seguridad, lo notifica a la compañía desarrolladora del software (y a veces al público en general) para que pueda tomar las medidas oportunas

De esta forma, la compañía puede arreglar el código y distribuir un parche o actualización para corregir la vulnerabilidad.

Sin embargo, en peor de los casos el primero en descubrir la vulnerabilidad puede ser un pirata informático que lo mantendrá en secreto durante el mayor tiempo posible para explotar el fallo en beneficio propio.

En cualquier caso, una vulnerabilidad en sí misma es un objetivo tentador, pero nada más. Para utilizar esa vulnerabilidad y obtener acceso a un sistema o sus datos, un atacante debe crear un exploit  o una pieza de malware que se aproveche de ella.

En otras palabras, una vulnerabilidad solo representa una vía potencial de ataque y un exploit es la herramienta necesaria para perpetrar ese ataque.

Mientras que algunos atacantes diseñan estos exploits para su propio uso y disfrute, otros los venden o alquilan al mejor postor en lugar de ensuciarse las manos directamente.

La categoría de atacante no hace referencia solo a los ciberdelincuentes, sino también a los grupos patrocinados por algunos estados que pueden utilizar estas vulnerabilidades con fines de espionaje e incluso sabotaje.

Uno de los ataques de día cero más conocidos es Stuxnet, el gusano supuestamente responsable de causar daños considerables al programa nuclear de Irán.

Este gusano aprovechó cuatro vulnerabilidades diferentes de día cero en el sistema operativo Microsoft Windows.

Generalmente, cuando se descubre una vulnerabilidad de día cero, se agrega a la lista Common Vulnerabilities and Exposures (CVE) .

CVE es un diccionario que proporciona definiciones de vulnerabilidades de ciberseguridad divulgadas públicamente.

El objetivo de CVE es facilitar el intercambio de datos (herramientas, bases de datos y servicios) que se componen de un número de identificación, una descripción y al menos una referencia pública.

Lamentablemente, para mantener su reputación, muchos desarrolladores de software intentan no revelar públicamente las vulnerabilidades de sus programas, con la esperanza de poder emitir un parche antes de que los piratas informáticos la descubran.

Un ataque de día cero puede explotar vulnerabilidades en varios recursos y componentes.

  • Sistemas operativos: posiblemente es el objetivo más atractivo debido a su ubicuidad y las posibilidades que ofrecen a los atacantes para obtener el control de los sistemas de las víctimas.
  • Navegadores web: una vulnerabilidad sin parchear puede permitir a los atacantes realizar descargas ocultas, ejecutar scripts o incluso ejecutar archivos en las máquinas de los usuarios.
  • Aplicaciones de ofimática: el malware incrustado en documentos u otros archivos a menudo explota vulnerabilidades de día cero en la aplicación subyacente utilizada para editarlos.
  • Programas de código abierto: lamentablemente algunos proyectos de código abierto no se mantienen activos o no tienen buenas prácticas de seguridad. Los programadores de software pueden usar su código fuente sin ser conscientes de las vulnerabilidades que contiene.
  • Sofware de uso mayoritario: los programas más utilizados tanto por organizaciones como por usuarios domésticos están continuamente bajo el escrutinio de los malos en busca de vulnerabilidades desconocidas.
  • Hardware: una vulnerabilidad en un router, dispositivo de red o dispositivo doméstico, como una consola de juegos, puede permitir a los atacantes comprometer estos dispositivos, interrumpir su actividad o usarlos para construir botnets.
  • Internet de las cosas (IoT): muchos dispositivos conectados a internet (electrodomésticos, televisores y cualquier otra cosa que se pueda imaginar) son vulnerables a los ataques de día cero, ya que en su mayoría no cuentan con un mecanismo para actualizar su software o firmware.

Ejemplo de vulnerabilidad de día cero

El 11 de agosto de 2020, Microsoft lanzó una actualización de seguridad que incluía un parche para una vulnerabilidad crítica en el protocolo NETLOGON (CVE-2020-1472) descubierto por los investigadores de Secura.

Dado que no se publicaron detalles técnicos iniciales en CVE, la actualización de seguridad no recibió mucha atención, a pesar de que obtuvo una puntuación CVSS (para determinar el impacto que representa una vulnerabilidad se utiliza una escala que va del 0 al 10) de diez.

Prevención contra exploits y ataques de día cero

El método tradicional utilizado por los antivirus para la detección de malware basado en bases de datos de firmas de virus, en este caso no es suficiente ya no pueden detener las amenazas desconocidas.

La mejor protección se consigue desde varios frentes.

Asegurate de tener un buen cortafuegos, para permitir sólo el tráfico estrictamente imprescindible para el correcto funcionamiento del dispositivo y las aplicaciones.

El firewall es fundamental a la hora de proteger el sistema contra amenazas de día cero. Configurándolo adecuadamente, sólo se permitirán las comunicaciones entrantes y salientes absolutamente necesarias.

Elimina del sistema las aplicaciones que no utilices. Cuantos más programas tengas, más vulnerable será tu dispositivo.

Utilizando sólo las aplicaciones imprescindibles, el riesgo será menor.

El primer paso para evitar ser víctima de un ataque de día cero es mantener  el sistema operativo y todas las aplicaciones actualizadas.

Los parches corrigen vulnerabilidades del software y de los sistemas operativos, haciéndolos más resistentes ante posibles ataques.

Utiliza un software de seguridad, que cuente con un sistema de prevención contra intrusiones (HIPS) y un escudo de comportamiento de las aplicaciones para detener cualquier amenaza.

El código y los programas desconocidos pueden ejecutarse, pero se vigilan para identificar comportamientos sospechosos.

Evita usar la cuenta de administrador de Microsoft para realizar tareas cotidianas en el ordenador.Utilízala solo para acciones que necesiten necesariamente de privilégios administrativos

En ámbitos corporativos, en teoría, cualquier dispositivo o servidor de una empresa podría albergar una vulnerabilidad de día cero, pero es poco probable que esto suceda en todos los terminales de la red.

Una infraestructura de red que dificulte que los atacantes se muevan de un equipo a otro y que pueda aislar los sistemas comprometidos puede ayudar a limitar el daño que puede causar un atacante.

¿Qué piensas?

¡Envianos tus comentarios!

También te puede interesar
Desinstala múltiples programas de tu ordenador mediante esta aplicación gratuita

Desinstala múltiples programas de tu ordenador mediante esta aplicación gratuita

Bulk Crap Uninstaller es un potente desinstalador de programas a granel gratuito,...

Principales estafas relacionadas con PayPal

Principales estafas relacionadas con PayPal

Aunque todas las transacciones y detalles financieros de los usuarios de PayPal...

Que datos pueden recopilar los sitios web sobre nosotros

Que datos pueden recopilar los sitios web sobre nosotros

Cuando en 1994 se permitió el acceso de particulares y empresas a Internet, una...

Riesgos de seguridad asociados con las unidades USB

Riesgos de seguridad asociados con las unidades USB

Las unidades USB, son pequeñas, económicas y faciles de utilizar, por lo que son...