¿Dónde estoy más vulnerable cuando ejecuto Mac OS 10.6.8 Snow Leopard?

1

Tengo un desafío en el trabajo, una de nuestras computadoras está ejecutando Mac OS 10.6.8 Snow Leopard. Tenemos un software heredado que se requiere para administrar el negocio, por lo que debemos tenerlo en línea y en nuestra red. Este es un gran problema porque no puedo instalar la mayoría de las piezas de software actuales que se beneficiarían con un nuevo sistema operativo.

Debido a que el sistema operativo es tan antiguo, ¿cuáles son los vectores de ataque que lo hacen vulnerable (quizás los navegadores) y cómo puedo reforzar la seguridad tanto como sea posible sin tener que desconectarlo de Internet?

    
pregunta hwp08 02.05.2017 - 22:16
fuente

2 respuestas

1

Mac OS 10.6.8 tiene MUCHAS CVE conocidas, por no ser exhaustivas y por ir más allá de las vulnerabilidades de los navegadores, su sistema operativo es, por ejemplo, vulnerable a:

Servicio de directorio que permite a los atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (fallo del daemon) a través de un mensaje creado (CVE-2013-0984),

También es vulnerable a múltiples desbordamientos de búferes basados en pila en la función phar_set_inode en phar_internal.h en PHP antes de 5.4.40, 5.5.x antes de 5.5.24 y 5.6.x antes de 5.6.8, permite que los atacantes remotos ejecuten de forma arbitraria código a través de un valor de longitud diseñado en un (1) tar, (2) phar, o (3) archivo ZIP (CVE-2015-3329)

Además de ser vulnerable al desbordamiento de enteros en el marco de seguridad que permite a los atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (corrupción de memoria y bloqueo de la aplicación) a través de una entrada diseñada.

Puede ver una lista de vulnerabilidades conocidas here

    
respondido por el Soufiane Tahiri 03.05.2017 - 16:15
fuente
1

Dependiendo de la naturaleza de la aplicación que deba estar disponible de forma remota, puede ser prudente ver si se puede colocar un proxy inverso o una puerta de enlace de seguridad en el frente.

En el extremo, podría escribir una aplicación shim que se ubique frente al servidor y verifique los ataques de desbordamiento de búfer, valide las entradas y restrinja xss solo para nombrar algunas de las formas más comunes de ataques en sistemas más antiguos. p>     

respondido por el Jean-Michel Florent 04.05.2017 - 00:41
fuente

Lea otras preguntas en las etiquetas