¿Son las vulnerabilidades 1: 1 con vulnerabilidades? [cerrado]

0

Sé que, en su mayor parte, hay algunas pequeñas diferencias entre los pensamientos sobre muchos asuntos en términos de definiciones en seguridad.

Lo que estoy preguntando es si se considera que los exploits aprovechan una vulnerabilidad específica, o si está bien decir que los exploits múltiples aprovechan una sola vulnerabilidad. Por ejemplo, sabemos que SQL tiene muchos tipos de exploits a través de ataques de inyección de SQL. ¿Decimos que la vulnerabilidad en SQL a ser manipulada mediante el envío de comandos inesperados es la vulnerabilidad en sí misma o es el comando específico que puede realizar la acción de explotación que es la vulnerabilidad, lo que significa que es un 1: 1 en lugar de 1: * relación?

    
pregunta Binn 04.05.2015 - 13:47
fuente

1 respuesta

3

Todo esto es solo una cuestión de definición y vocabulario. Tengo la impresión de que en tu pregunta estás confundiendo "explotar" y "amenaza".

  • Un vulnerabilidad> es una debilidad en un sistema. Esta debilidad puede o no ser abordada por algunas medidas de seguridad, puede o no ser conocida.
  • Un threat puede ser cualquier cosa que ponga en peligro el sistema explotando o activando la vulnerabilidad. Una amenaza puede ser causada por una acción voluntaria (alguien provoca una denegación de servicio al bloquear su servidor no redundante) o involuntario (se produjo un incendio y causó una denegación de servicio al grabar su servidor no redundante). Como puede ver, en estos ejemplos solo hay una vulnerabilidad (el sistema no es redundante) y dos amenazas diferentes relacionadas con esta vulnerabilidad única.
  • Un exploit es una implementación de una amenaza. Puede haber muchas implementaciones diferentes de la misma amenaza.

Tome su ejemplo de inyección SQL:

  • Si los parámetros de los usuarios no se filtran correctamente, se dice que una aplicación web es vulnerable a la inyección de SQL.
  • Esta vulnerabilidad requiere que un atacante tenga acceso a la página vulnerable y que pueda ingresar contenido malicioso de una manera que sea procesada por el servidor de aplicaciones web y desencadene la vulnerabilidad. Esto proporciona acceso de lectura / escritura a la base de datos al atacante, lo que le permite acceder y modificar información confidencial. Esta es la descripción de una amenaza .
  • Una forma de explotar esta vulnerabilidad sería poner una cadena A en el campo F. Esto es un exploit . Sin embargo, usar una cadena diferente o un campo diferente también puede resultar efectivo para contrarrestar, por ejemplo, algunas medidas de seguridad mal implementadas. La misma vulnerabilidad, pero se podrían usar múltiples explotaciones.
respondido por el WhiteWinterWolf 04.05.2015 - 15:34
fuente

Lea otras preguntas en las etiquetas