1 / 11

Client – side vulnerabilities

Diego Pastor Ralde. Client – side vulnerabilities. Client-side Vulnerabilities. Web Browsers Office Software Email Clients Media Players. Web Browsers 1.

niabi
Download Presentation

Client – side vulnerabilities

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Diego Pastor Ralde Client – side vulnerabilities

  2. Client-side Vulnerabilities • Web Browsers • Office Software • Email Clients • Media Players

  3. Web Browsers1 Con la explosión de un contenido rico en sitios del Internet, un aumento paralelo se ha visto en el número de navegadores y complementos, los cuales son utilizados para acceder a distintos tipos de archivos MIME, tales como multimedia y documentos. Estos complementos a menudo dan apoyo al cliente de forma transparente por un sitio web. Por tanto los usuarios no pueden ser conscientes del objeto de ayuda, del riesgo que existe al instalar estos complementos en su sistema. Estos complementos adicionan más vías para los hackers para que puedan explotar las computadoras de usuarios que visitan sitios web maliciosos.

  4. Web Browsers2 Para determinar si uno se encuentra en riesgo: • Se puede utilizar cualquier escáner de vulnerabilidad para comprobar si sus sistemas están parcheados contra estas vulnerabilidades. • Para Internet Explorer, puede utilizar el Microsoft Windows Server UpdateServices (WSUS), Microsoft Baseline Security Analyzer (MBSA), Windows Live escáner o Systems Management Server (SMS). • Para Firefox, seleccione Herramientas -> Opciones -> Contenido -> Tipos de archivo -> Gestionar para ver cómo Firefox se encarga de varios formatos de archivo.

  5. Office Software1 Vulnerabilidades en productos Office suelen ser explotados a través de los siguientes ejemplos: • Un atacante envía un documento de Office especialmente diseñado en un correo electrónico. Cuando se abre el archivo adjunto, el contenido es un software malicioso. • Un atacante presenta un documento malintencionado en un servidor web o la carpeta compartida, y atrae a un usuario a navegar a la página web o la carpeta compartida, en la mayoría de los casos, Internet Explorer abrirá automáticamente documentos de Microsoft Office. Por lo tanto, navegar por la página web maliciosa o carpeta es suficiente para la explotación de la vulnerabilidad. En todos estos escenarios, los virus, troyanos, spyware, adware, rootkits, registradores de teclado, o cualquier otro programa de la elección del atacante, puede ser instalado en la computadora de la víctima.

  6. Office Software2 Como estar protegido contra estas amenazas: *Mantener el sistema actualizado con los últimos parches y service packs. Si es posible permitir que las actualizaciones automáticas en los sistemas Windows.      * No abra archivos adjuntos de fuentes desconocidas.     * No haga clic en "Examinar" para evitar la apertura de los documentos de los sitios web desconocidos. * Utilice la función de marcador en todos los navegadores para crear enlaces a los sitios web más utilizados.      * Deshabilitar la característica de Internet Explorer de forma automática la apertura de documentos de Office.     * Use un escáner de vulnerabilidad para determinar su riesgo.

  7. Email Clients1 Múltiples vías de ataque que pueden ser contratados a través de correo electrónico:      * Distribución de malware (virus, troyanos, keyloggers, spyware, adware, rootkits, etc).      * Phishing - Los intentos de atraer a los usuarios de correo electrónico para que revelen sus contraseñas u otra información confidencial.      * Spam - mensajes no solicitados (basura) de correo electrónico.     * La ingeniería social.      * Ataques de denegación de servicio - el envío de gran volumen de mensajes de correo electrónico a una víctima potencial.

  8. Email Clients2 Como estar protegido contra estas amenazas:      * No ejecutar ningún cliente de correo electrónico en los servidores o estaciones de trabajo con la información confidencial.      * Cuando se debe ejecutar cualquier aplicación cliente de correo electrónico en cualquier sistema, asegúrese de:            o Utilice la última versión del cliente de correo electrónico y activar la función de actualización automática proporcionada por la aplicación o sistema operativo.            o Uso de anti-virus con firmas de virus actualizadas. Configure el anti-virus para controlar los archivos en tiempo real, si es posible.            o No se ejecuta el cliente de correo electrónico como un usuario administrativo, o de otra cuenta de usuario con privilegios elevados.            o Si es absolutamente necesario ejecutar de correo electrónico mientras está conectado como administrador en el sistema Windows, herramientas de uso como "Drop Mis derechos" para reducir los privilegios           o No abra mensajes de correo electrónico de remitente desconocido o sospechoso;            o No responder a correos no deseados (spam), incluso si hay una opción para darse de baja           o No abra ningún anexo sin examinar primero con el programa anti-virus           o Para el intercambio de correo electrónico seguro utilizar firmas digitales y / o cifrado.

  9. Media Players1 La mayoría de los sistemas operativos modernos se configuran automáticamente con al menos un reproductor de medios estándar. Las aplicaciones de terceros también están disponibles. Ese apoyo es normalmente necesario para formatos de licencia con el fin de añadir la compatibilidad de la aplicación de su reproductor de medios. Estas aplicaciones adicionales son por lo general se instalan en una función de las necesidades, a veces incluso de forma automática, a fin de proporcionar apoyo a los contenidos multimedia solicitada. Una vez que estos se instalan las aplicaciones que pueden ser fácilmente olvidado y pasado por alto por los administradores, generalmente porque no son conscientes du existencia en cada sistema implementado.

  10. Media Players2 Como estar protegido contra estas amenazas:     * Asegúrese de reproductores de medios, se actualizan periódicamente con todos los últimos parches.     * Revise cuidadosamente las instalaciones por defecto de los sistemas operativos y otros productos para asegurar que no se incluyen los reproductores de medios de comunicación no deseados.      * Configurar los sistemas operativos y navegadores para evitar la instalación no intencional.      * Use herramientas anti malware, como el anti-virus y software de IDS en el escritorio del cliente para evitar el compromiso.

  11. Preguntas • ¿Antes de usar un explorador el cliente que configuraciones debe realizar? • ¿Por que no se debe abrir correos de remitentes que no se han conocidos?

More Related