¿Qué impacto espera que tengan las actualizaciones forzadas de Windows 10 en sus pruebas de penetración?

2

Las máquinas de Windows no parcheadas (incluso las máquinas que están detrás de un par de actualizaciones) pueden aumentar considerablemente las posibilidades de una prueba de penetración exitosa (suponiendo que su criterio de éxito sea obtener acceso y compromiso). ¿Se ha escrito algo sobre el impacto potencial de las actualizaciones forzadas de Windows 10 en las pruebas de penetración?

    
pregunta csilk 22.08.2015 - 10:05
fuente

2 respuestas

2

aunque, obviamente, las actualizaciones automáticas tendrán un impacto en la reducción de la ventana de vulnerabilidad para los errores a nivel del sistema operativo en Windows 10, diría que, en realidad, el sistema operativo en sí mismo es el objetivo más frecuente en los ataques del lado del cliente, por lo que el impacto será limitado.

Por lo general, para los ataques del lado del cliente, el vector será una ingeniería social (por ejemplo, "oye, tienes un virus, instálalo") que no se ve afectado por la aplicación de parches o por una de las piezas de software comúnmente expuestas y sin conexión a Internet ( por ejemplo, Flash, Java, Adobe Reader) se ataca utilizando un problema parcheado o de 0 días.

Para los probadores de penetración externos, normalmente iría con algo como una campaña de phishing seguida por la obtención de credenciales o la ingeniería social para lograr que el objetivo ejecute un software que le dé acceso a su sistema.

Una vez más, para los evaluadores internos, la actualización automática tendrá un impacto limitado, como los probadores, una vez que tienen acceso a una máquina, utilizarán el sistema de craqueo de contraseñas / contraseñas como mimikatz para obtener credenciales, ninguna de las cuales se basa en fallas de parches de Windows. Los días en que faltan sistemas MS08-067 y los sistemas fácilmente comprometibles basados en eso están llegando a su fin para la mayoría de las organizaciones.

Eso no quiere decir que Windows 10 no haga las cosas más difíciles de explotar, pero no creo que las actualizaciones automáticas sean el mayor diferenciador.

    
respondido por el Rоry McCune 22.08.2015 - 10:14
fuente
2

En realidad, no es necesario explotar los parches de Windows que faltan durante un pentest. Puede tomar un dominio corporativo muy fácilmente usando solo lo siguiente:

Credenciales predeterminadas : aplicaciones y servicios que se ejecutan con privilegios elevados, con credenciales predeterminadas (¡o ninguna!). p.ej. MS Sql, Tomcat, JBoss ...

Errores de configuración : fallas en la lógica de la aplicación, no utilizan el principio de privilegios mínimos en todas partes, otros problemas de autenticación / autorización

Ingeniería social - "¡Oye, haz clic en este enlace!" SocEng tiene una alta tasa de éxito en la mayoría de los casos como una forma inicial, pero también durante la escalada de privilegios.

Archivos confidenciales en todas partes : contraseñas.txt, password.xls, web.config, etc. Estas cosas son excelentes y existen en alguna parte en casi todos los entornos corporativos.

La verdad es que incluso antes de que llegues al problema, a muchos lugares les faltan parches, hay muchas otras áreas de debilidad que abordar.

    
respondido por el KDEx 22.08.2015 - 10:54
fuente

Lea otras preguntas en las etiquetas