Tuesday, September 15, 2009

SANS Top Cyber Security Risks 2009

Sans Publico su informe sobre los riesgos mas críticos presentes en internet durante el 2009.
Tomando datos de una variedad de fuentes, como Tippingpoint, Qualys, y Internet Storm Center entre otros.

El contenido del informe :
Vulnerability exploitation trends
Application vulnerabilities exceed OS vulnerabilities
Web application attacks
Windows: Conficker/Downadup
Apple: QuickTime and six more
Origin and destination analysis for four key attacks
Application patching is much slower than operating system patching
Tutorial: Real-life HTTP client-side exploitation example
Step 0: Attacker places content on trusted site
Step 1: Client-side exploitation
Step 2: Establish reverse shell backdoor using HTTPS
Steps 3 and 4: Dump hashes and use pass-the-hash attack to pivot
Step 5: Pass the hash to compromise domain controller
Steps 6 and 7: Exfiltration
Zero-day vulnerability trends
Best practices in mitigation and control of the top risks
Critical Controls - As Applied to HTTP Server Threats

El informe es mas que interesante y se destaca el tutorial sobre un ataque que aprovecha una vulnerabilidad en los clientes corporativos.

Un breve resumen en español :

Paso 0: El atacante coloca el codigo malicioso en un sitio confiable

Paso 1: Se aprovecha una vulnerabilidad en el cliente


Paso 2 : Se abre una conexion reversa desde el cliente, utilizando HTTPS.


Paso 3 y 4 : Se bajan los Hash y se utiliza el metodo pass-the-hash para atacar otras maquinas.

Paso 5 : Se ataca por el metodo anterior el Domain Controller.

Paso 6 y 7 : Ataque a maquinas con informacion sensible.



De esto que se ve aqui, posiblemente tratara la charla de Cesar Cerrudo en el Ekoparty 2009. ( Opening Intranets to attacks by using Internet Explorer
Cesar Cerrudo )

Nuevamente recomiendo la lectura de este informe.

http://www.sans.org/top-cyber-security-risks/

No comments: