Sólo el puerto HTTP (S) está abierto. ¿Por qué debo preocuparme por el software sin parchear?

0

El software sin parches no representa ningún riesgo por sí mismos . Solo son problemáticos cuando alguien lo explota.

¿Cómo podría ingresar el malware en mi sistema si tengo un software sin parchear en general y estoy conectado a una red infectada,

pero ninguno de mis puertos está abierto a excepción de ese único puerto HTTP que utilizo para navegar por Internet usando un seguro actualizado y totalmente actualizado < fuerte> drive-by-download-immun solo texto ?

No me autolesiono descargando nada . La única cosa que descargo es si hay un parche para mi navegador y verificaría la suma de comprobación del archivo varias veces antes de ejecutarlo. La suma de comprobación se obtiene a través de HTTPS / TLS de múltiples fuentes confiables.

Suponiendo que el solo texto que uso no tenga vulnerabilidades de seguridad, ¿cómo podría el malware ingresar a mi sistema?

    
pregunta Pacerier 20.12.2014 - 15:50
fuente

2 respuestas

1

Al cerrar puertos innecesarios, acaba de reducir la superficie de ataque, lo que es una buena práctica.

Pero al ejecutar un sistema operativo moderno y un navegador web, todavía tienes una superficie de ataque relativamente grande (¿o debería decir enorme?)

Por ejemplo, es posible que un navegador seguro, actualizado y actualizado, completamente parcheado, por el que se descarga por unidad, no lo proteja de:

  • Vulnerabilidades en complementos de navegador de terceros no parcheados (Adobe Reader, Adobe Flash Player, Microsoft Silverlight, Apple QuickTime, etc., puede o no puede ser un espacio aislado en el navegador web)
  • Vulnerabilidades en analizador de imágenes (si es implementado por el sistema operativo)
  • Vulnerabilidades en Implementación SSL / TLS (actualmente no está protegida por ningún navegador caja de arena)
  • Vulnerabilidades en el analizador de fuentes (usp10.dll, win32k.sys, sucedió varias veces)
  • Vulnerabilidades en el servicio del sistema DNS (¿o solo utiliza direcciones IP?)
  • Vulnerabilidades en los controladores de dispositivos de la pila de red y cualquier software que instale enlaces en la pila de red (firewalls, filtros de contenido, tcpip.sys, etc.)
  • Vulnerabilidades en la tarjeta gráfica controlador de dispositivo (puede ser explotado por WebGL)
  • actualización automática de MITM Vulnerabilidades en software no parcheado en su sistema. ( enlace )
  • Y muchas otras cosas que podrían salir mal ...

Los navegadores web no viven por sí mismos, se ejecutan en la parte superior del sistema operativo.

En la mayoría de los casos, son tan seguros como el propio sistema operativo y, por lo general, tan seguros como el software con más errores en ese sistema operativo.

    
respondido por el Alexander Lee 20.12.2014 - 17:54
fuente
1

Su suposición clave es imposible. No existe un "navegador inmune por unidad de descarga" capaz de navegar por la web moderna. Incluso si no existen vulnerabilidades públicas conocidas para un determinado navegador, siempre existe la posibilidad de cero días.

No descarga nada, pero cada vez que visita un sitio web con Javascript habilitado, está permitiendo la ejecución de código arbitrario en su máquina y lo único que lo protege es la caja de arena de su navegador. Consulte el punto anterior sobre las vulnerabilidades de día cero.

Claro, puede tener un sistema muy seguro apagando todo lo demás y navegando por la web con un navegador de solo texto, pero es un sistema altamente inutilizable.

    
respondido por el Ayrx 20.12.2014 - 15:58
fuente

Lea otras preguntas en las etiquetas