Qué es un exploit: la llave para aprovechar una vulnerabilidad

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 
En 2022 compañías como Apple y Google lanzaron actualizaciones para corregir distintas vulnerabilidades zero-day que estaban siendo aprovechadas activamente por cibercriminales en sus ataques. En el caso de Apple, la compañía reparó en 2022 al menos ocho vulnerabilidades zero-day, mientras que Google reparó al menos nueve vulnerabilidades zero-day en su navegador Google Chrome.

 

Constantemente se ha observado en las noticias sobre ciberseguridad que se habla de vulnerabilidades y exploits, pero para muchas personas tal vez aún sean conceptos difíciles de entender.  

Las definiciones habituales hablan de un programa o código que se aprovecha de una vulnerabilidad o fallo de seguridad en una aplicación o sistema, de forma que un atacante podría aprovechar ese fallo en su beneficio.

Trasladado a la vida real, sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de diseño que permite a un tercero crear llaves que abran esa cerradura (exploit). Con esta llave o exploit un actor malintencionado podría acceder a un sitio o entorno vulnerable y realizar actos delictivos. Por ejemplo, ejecutar malware.

Existe confusión entre los usuarios y cierto mito de que un exploit puede considerarse malware. La realidad es que, tal y como se ha visto en el ejemplo, no es un código malicioso en sí mismo, sino que es la llave para que estos accedan a su sistema y luego realicen otras acciones maliciosas. Por lo tanto, un exploit puede  darle a un atacante los permisos necesarios para poder ejecutarse en un sistema e infectarlo.

Los exploits conocidos son aquellos que fueron desarrollados para aprovechar vulnerabilidades conocidas y que fueron corregidas mediante actualizaciones. Algunos son utilizados a lo largo de los años ya que muchos equipos no son actualizados.  

En el caso de los exploits desconocidos, son aquellos que se desarrollan para aprovechar vulnerabilidades zero-day; es decir, fallos de seguridad que no han salido a la luz y para los cuales no existe un parche que permita evitar su explotación o abuso.  

Las zero-day son particularmente peligrosas cuando se utilizan en ataques dirigidos a empresas o gobiernos. Es importante comprender que cuando un atacante utiliza un exploit para una vulnerabilidad zero-day no suele haber medidas que puedan bloquear el malware que intenta aprovechar el fallo, por lo tanto, estos ataques son muy difíciles de detectar. Es por eso que son muy cotizados entre los delincuentes que compran y venden estos exploits en foros de la dark web, ya que les permiten lanzar ataques para robar información importante de una empresa o gobierno o, en casos extremos, atacar cierto tipo de infraestructuras críticas.

Fuente: WELIVESECURITY

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search