1 minute read
Figura 88. Vulnerabilidades encontradas en OpenVAS
Figura 88. Vulnerabilidades encontradas en OpenVAS. Fuente: elaboración propia. Por ejemplo, si se selecciona la vulnerabilidad encontrada “Microsoft Windows SMB Server Múltiple”, indica en el resumen que este este equipo necesita una actualización crítica de seguridad de acuerdo al boletín MS17010, este boletín se lo puede buscar en la página del fabricante en este caso en el sitio web de Microsoft, aquí se encontrará la información del boletín del propio fabricante con todos los datos incluido el CVE correspondiente a la vulnerabilidad. En este caso la vulnerabilidad encontrada indica que el nivel de impacto es relativo al sistema, la solución del problema viene por una actualización del propio fabricante, los sistemas afectados van desde Windows 10 hasta Windows Server 2008 y se puede ver más información y enlaces de interés de esta vulnerabilidad. En conclusión, esta herramienta permite escanear equipos o servidores para detectar vulnerabilidades conocidas, que es para lo que sirven los escáneres predeterminados como OpenVAS y se pueden trabajar en solucionar esas vulnerabilidades de una manera automática.
6.3. Explotación de vulnerabilidades
Advertisement
Tras un análisis de potenciales vulnerabilidades sea de forma manual o automatizada con herramientas como OpenVAS, un Pentester puede tomar la determinación de comprobar que dichas vulnerabilidades son realmente explotables y por lo tanto suponen un riesgo real ante una amenaza, el hecho de verificar empíricamente una vulnerabilidad es especialmente importante cuando se emplean sistemas automatizados de detección, ya que se puede obtener falsos positivos que distraiga la atención, por ejemplo en la herramienta OpenVAS se pueden obtener una serie de resultados y uno de esos es una columna de calidad de detección (QoD), es decir que incluso aunque se detecte una vulnerabilidad pueda que la detección no sea del todo correcta como muestra la Figura 89.