6 Los atacantes predeterminados peligrosos aman (y deberías …


Las configuraciones predeterminadas pueden ser vulnerabilidades masivas. Aquí hay media docena para verificar su purple.

Plug and enjoy es una promesa atractiva y una realidad peligrosa cuando se trata de dispositivos conectados a una pink empresarial. Es genial cuando el dispositivo es capaz de manejar todos los protocolos de crimson y el apretón de manos sin intervención humana. Pero cuando esos humanos se ven envueltos en la euforia del momento plug-and-participate in y olvidan cambiar algunos valores predeterminados ampliamente conocidos, la conveniencia puede convertirse rápidamente en una vulnerabilidad.

Cuando la mayoría de las personas piensan en valores predeterminados peligrosos, piensan en los nombres y contraseñas de las cuentas de administrador. No hay duda de que estas credenciales ampliamente disponibles que se envían como valores predeterminados en los dispositivos pueden ser vulnerabilidades significativas si no se cambian durante la configuración inicial (como casi todos los proveedores sugieren que haga). Pero hay otros elementos de configuración que pueden ser igual de peligrosos de maneras ligeramente diferentes.

Ha habido numerosos incidentes en los que la configuración predeterminada de los servicios o aplicaciones en la nube ha dejado a la infraestructura y los datos vulnerables a los ataques. Se podría usar un pincel demasiado ancho para pintar cualquier cosa con la palabra «público» como configuración predeterminada para que sea algo que deba tratarse como una amenaza. Pero los proveedores y proveedores de servicios han estado cerrando esas vulnerabilidades, y ahora son mucho menos comunes de lo que eran a mediados de la década de 2010.

Antes de entrar en los detalles de algunos de los valores predeterminados que deberían estar en las pantallas de radar de los profesionales de seguridad, debemos decir sin reservas que ningún nombre de usuario o contraseña predeterminados deberían sobrevivir a la sesión de configuración inicial. En un mundo razonable (no nos extenderemos tanto como «perfecto»), todos los que configuren un servicio, aplicación o pieza de components cambiarían el nombre de usuario y la contraseña de administrador tan pronto como lo permitan los scripts de configuración, por lo que podemos estar de acuerdo que si lo que sigue es una vulnerabilidad, algo ha salido mal en el proceso.

Dicho esto, los humanos, y los procesos creados por humanos, son falibles. En caso de que su organización tenga humanos o procesos susceptibles de fallar, aquí hay media docena de productos y servicios que debe buscar en los escaneos de red. Y asegúrese: si puede encontrarlos, las probabilidades son bastante buenas de que un hacker curioso con acceso a Shodan también pueda encontrarlos.

(Imagen: momius a través de Adobe Inventory)

Curtis Franklin Jr. es editor sénior en Darkish Reading through. En este puesto, se centra en la cobertura de productos y tecnología para la publicación. Además, trabaja en programación de audio y movie para Darkish Looking through y contribuye a actividades en Interop ITX, Black Hat, INsecurity y … Ver biografía completa

Anterior

1 de 7

próximo

Lectura recomendada:

Más tips





Enlace a la noticia first