A muchos usuarios de computadoras (incluidas desktop (escritorio), laptops, netbooks) u otros dispositivos (smartphones, tablets, etc) les gusta estar instalando la última versión de las aplicaciones de software sobre todo generalmente para tener las últimas características. Pero si hay algo que los usuarios tienen que tener bien claro, es que no todas las actualizaciones traen novedades, como cambios en la interfaz u otros cambios, lo que sucede es que, la mayoría de ellas corrigen vulnerabilidades de seguridad.

¿A nosotros los usuarios como nos pueden afectar las vulnerabilidades de seguridad de las aplicaciones de software?

Hay muchos tipos de vulnerabilidades pero las más peligrosas son: el Buffer Overflow (Desbordamiento de Búfer), Inyección SQL y Cross Site Scripting.

Desbordamiento de Búfer es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se escriben sobre un área de memoria reservada a tal efecto (buffer), de forma que si dicha cantidad es superior a la capacidad pre-asignada los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original.

Al sobrepasar el espacio de memoria que tenía asignado y sobrescribir encima de otra cosa, el problema es que a esa zona pueden llegar instrucciones para que las ejecute el sistema operativo y un atacante aprovechándose de estos fallos, podría escribir en esa zona de memoria y ejecutar el código que quisiera en nuestro equipo para influenciar en el funcionamiento del sistema. Si el error de la aplicación de software en cuestión tiene privilegios especiales se convierte en una vulnerabilidad grave de seguridad.

Inyección SQL es el método de la infiltración de código intruso que se vale de una vulnerabilidad presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos. La infiltración de la intrusión ocurre durante la ejecución de un programa vulnerable, ya sea, en computadoras o en páginas web, en éste último caso ejecutándose en el servidor que aloja al programa.

La vulnerabilidad se puede producir automáticamente cuando un aplicación “arma descuidadamente” una sentencia SQL en tiempo de ejecución y al ejecutarse la consulta en la base de datos, el código SQL maligno inyectado también se ejecutará y podría entre otras, hacer muchas cosas como: insertar claves en el registro, eliminar o modificar datos, autorizar accesos y también incluso ejecutar otros tipos de códigos maliciosos en el equipo.

Cross-site scripting del idioma inglés XSS, es un tipo de agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación del código HTML incrustado. Originalmente las vulnerabilidades de XSS abarcan cualquier ataque que permita ejecutar código de scripting, como son JavaScript o VBScript en el entorno de páginas web u otros orígenes.

Estos errores se pueden encontrar en cualquier aplicación que tenga como un objetivo final, el presentar la información a un navegador web y no se limita solamente a páginas web, pues puede ser en el propio navegador o en un equipo con aplicaciones locales vulnerables a XSS. El problema está en que usualmente no se validan correctamente los datos de entrada que son usados en ciertas aplicaciones. Esta vulnerabilidad puede estar presente de dos formas; directa (también se le llama persistente) o indirecta (también se le llama reflejada).

Un ejemplo de las formas de explotación de esta vulnerabilidad es cuando un atacante coloca un script que robe las cookies de un usuario, para posteriormente poder personificarse como este con su sesión. Otro uso común que le dan los atacantes a este tipo de vulnerabilidad es lograr hacer phishing, con esto se quiere decir que el usuario, víctima de este ataque va a ver en la barra de direcciones de su navegador una página web, pero en realidad está en otra. El usuario confiado introduce sus credenciales y contraseña envíandoselas al atacante.

Por todo lo anterior es tan esencial que los usuarios mantengan sus aplicaciones de software actualizadas. Ya no es sólo por tener lo último de lo último, es una cuestión de seguridad muy importante.

Recuerde que no solo debe mantener actualizadas sus aplicaciones de software, también debe tener completamente actualizado su sistema operativo, pues no hacemos nada si tenemos actualizadas las aplicaciones de software instaladas en el equipo y dejamos olvidado hacerlo en el sistema operativo pues en él es en donde más se corrigen vulnerabilidades y las descritas antes también pueden afectar al mismo.

Anuncios