Crea una cuenta o inicia sesión

¡Continúa aprendiendo sin ningún costo! Únete y comienza a potenciar tu carrera

CVE, Microsoft Vuln Database

3/22
Recursos

Existen registros de vulnerabilidades en bases de datos como CVE o Microsoft Vuln Database. Estas permiten identificar de manera única cualquier vulnerabilidad y buscar información sobre ella en dichas bases de datos.

¿Qué es CVE y exploit?

Un CVE expone las fallas de seguridad que se encuentran disponibles al público y el exploit es el software o código malicioso que explota una vulnerabilidad de manera automática.

Las entradas de CVE son breves y no incluyen datos técnicos ni información sobre los riesgos, el impacto o las soluciones.

MITRE Corporation es una organización que cuenta con partners que permite a los pentester registrar nuevas vulnerabilidades que se han encontrado.

Número de identificación de un CVE

La siguiente imagen muestra el número de identificación de un CVE:

CVE.png

¿Qué es eternal Blue?

Eternal Blue es una aplicación gratuita que con un solo clic, nos permite comprobar si nuestro ordenador o cualquier otro conectado a la red local es vulnerable ante EternalBlue y podemos caer víctimas de los piratas informático.

Nos dirá si nuestros ordenadores están protegidos y no hay peligro de infectados con estas vulnerabilidades.

Contribución creada por: Angie Espinoza (Platzi Contributor) con los aportes de GTBche.

Aportes 14

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Team, este es un pequeño lsitado de sitios que en este curso y en general en ciberseguridad nos sirven bastante:

(El listado lo pondré en varias clases)
.
Vulnerabilidades:
CVE - Nuevo sitio
CVE - Sitio antiguo
CVSS Calculator
CWE
CAPEC
Vulnerabilidades MS - 2017
Vulnerabilidades MS - Actuales
.
Exploits:
Exploit Database
0day
.

Utilidades:
Virus Total : Sirve para verificar la reputación de sitios o archivos

ExpandURL : Sirva para expandir URL acortadas y ver cual es el realmente el sitio de destino sin tener que ingresar a el

Kaspersky Pass Check : Verificar qeu tan segura es una contraseña

Have i been pwned? : Sirve para verificar si tus correos o cuentas se han visto afectadas en filtraciones de información de empresas a nivel mundial.

PhishTank : Sirve para ver si un sitio es real o es phishing

TALOS - Cisco : Sirve para ver la reputación de la reputación de sitios y otras cosas mas :v

OSINT Framework : Sirve apra obetener inteligencia de plataformas publicas.
.
Laboratorios de practica:
TryHackMe
OverTheWire
HackTheBox
.

Nunca paren de aprender.

_ exploit_

  • Un exploit es un software diseñado para aprovechar un fallo en un sistema informático, normalmente con fines maliciosos, como la instalación de malware.
  • EternalBlue
    Si debemos hablar de los dos eventos informáticos más importantes de lo que vamos de 2017 sin duda hablaremos de WannaCry, el ransomware que llegó a infectar a millones de usuarios de todo el mundo, y de NotPetya, un wiper que ha borrado los discos duros de millones de usuarios. Sin embargo, estos dos software maliciosos tienen en común que ambos utilizaron el mismo exploit de la NSA, conocido como EternalBlue, para tomarse a sus víctimas.

  • Los exploits de EternalBlue están disponibles para cualquier pirata informático que quiera aprovecharse de estas vulnerabilidades y, además, debido a su naturaleza, no necesita intervención del usuario para infectarse, sino que simplemente llega a través de la red y se distribuye automáticamente a otros ordenadores, por lo que la única forma de protegernos de estas amenazas es instalando los parches de seguridad que corrigen estos fallos de seguridad.

  • Manteniendo nuestro sistema operativo actualizado con los últimos parches de seguridad, en un principio, no deberíamos tener problemas. Sin embargo, si queremos asegurarnos de que efectivamente estamos protegidos, podemos utilizar una herramienta como Eternal Blues.

Eternal Blues es una aplicación gratuita que, con un solo clic, nos permite comprobar si nuestro ordenador, o cualquier otro conectado a la red local, es vulnerable ante EternalBlue y podemos caer víctimas de los piratas informáticos o, de lo contrario, nuestros ordenadores están protegidos y no hay peligro de infectados con estas vulnerabilidades.

Aquí pueden entrar a Microsoft Vuln Database

https://cve.mitre.org/cve/search_cve_list.html

Pagina para buscar la gran mayoria de CVE

Imagen de la clase:

CVE (Vulnerabilidades y exposiciones comunes) comprende una lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad de la información. Su propósito es estandarizar los nombres para todas las vulnerabilidades y exposiciones de serguridad de conocimiento público.

gracias
Brutal que Colombia este presente :)

Las características de los CVE

Los números de identificación de CVE se asignan a las fallas que cumplen con este conjunto específico de criterios:

  1. Se pueden solucionar de forma independiente.

La falla puede solucionarse independientemente de las demás.
2. El proveedor afectado las confirma o las documenta.

El proveedor de software o hardware reconoce la falla, así como su impacto negativo en la seguridad. O bien, la persona que notificó el punto vulnerable compartió un informe sobre él donde se demuestra que tiene un impacto negativo y que infringe la política de seguridad del sistema afectado.
3. Afectan una base del código.

Las fallas que afectan a más de un producto obtienen CVE distintos. En los casos de bibliotecas, protocolos o estándares compartidos, se asigna un solo CVE a la falla si no hay manera de utilizar el código compartido sin quedar expuesto al punto vulnerable. De lo contrario, se asigna un CVE única a cada producto o base de código afectados.

Que buen aporte en los recursos.

  • muy interesante la forma como están identificadas las vulnerabilidades cve, Microsoft vuln data base y las paginas donde podemos encontrar esta vulnerabilidades que fueron parcheadas por Microsoft

exploits