Vulnerabilidades fuera de banda: ¿qué son y cómo se pueden prevenir?
Vulnerabilidades fuera de banda: ¿qué son y cómo se pueden prevenir?

El mundo digital es un entorno de oportunidades para las empresas. Por ejemplo, pueden usar un sinfín de herramientas y canales para conectarse con clientes que se encuentran incluso en el otro lado del mundo. Sin embargo, así como hay oportunidades, también hay ciberatacantes. Estos delincuentes siempre están dispuestos a aprovechar cualquier oportunidad para acceder ilegalmente a las redes y sitios web de cualquier empresa incauto. Una de las formas más innovadoras que utilizan para acceder a los sistemas de las organizaciones es aprovechar las vulnerabilidades fuera de banda. En esta entrada de blog, le diremos qué son estas vulnerabilidades y cómo puede evitar que utilicen la única solución disponible para abordarlas.

¿Cuáles son las vulnerabilidades fuera de banda?

Las vulnerabilidades fuera de banda, también conocidas como OOB, son una serie de formas alternativas que un atacante utiliza para explotar un vulnerabilidad que no puede ser detectada por una interacción HTTP tradicional de solicitud-respuesta.Esta clase de vulnerabilidades es bastante delicada y significa mucho para la seguridad de una empresa, ya que los ciberdelincuentes pueden utilizarlas en su beneficio. Se encuentran principalmente en aplicaciones web y API REST. Algunas de ellas son:

  • Inyección ciega de XML/SOAP en el servidor
  • XSS ciego (XSS retrasado)
  • Ataque de encabezado de anfitrión
  • Ejecución remota de código fuera de banda (OOB RCE)
  • Inyección SQL fuera de banda (OOB SQLi)
  • Inyección de encabezado de correo
  • Falsificación de solicitudes del lado del servidor (SSRF)
  • Inyección de entidades externas XML (XXE)
  • Inyección de código del sistema operativo: OOB
  • XXE: Fuera de banda

¿Cómo aprovechan los ciberatacantes las vulnerabilidades fuera de banda?

Para aprovechar una vulnerabilidad OOB, es necesario que un hacker utilice algunas técnicas como formas alternativas de realizar el ataque.

En consecuencia, los delincuentes no obtienen el resultado de la vulnerabilidad en la respuesta directa a la solicitud vulnerable. Por el contrario, las técnicas OOB suelen requerir que una entidad vulnerable genere una solicitud TCP/UDP/ICMP saliente, lo que permitirá a un atacante filtrar los datos. Por ejemplo, en una inyección SQL de OOB, la información se obtiene a través de un canal diferente al utilizado para inyectar la sentencia SQL. En este caso, se inyecta a través de un correo electrónico y se obtiene a través de la interfaz web. Sin embargo, el éxito de un ataque OOB se basa en las reglas del firewall de salida, es decir, qué solicitudes salientes están permitidas desde el sistema vulnerable y el firewall perimetral.

¿Cómo identificar las vulnerabilidades fuera de banda mediante pruebas?

También se conocen como pruebas de seguridad de aplicaciones fuera de banda u OAST. Se trata de un procedimiento que se basa en servidores externos para detectar vulnerabilidades que, de otro modo, serían invisibles.

Técnica de DNS

El uso del DNS es una técnica habitual para detectar y aprovechar las vulnerabilidades OOB. Por ejemplo, la inyección de código del sistema operativo, el XXE y la inyección de SQL se pueden detectar siguiendo una serie de pasos relacionados con las resoluciones de DNS. Sin embargo, este proceso conlleva muchas limitaciones a la hora de ponerse en la piel del atacante e imitar sus acciones. Es por eso que la siguiente solución es la más recomendable.

AcuMonitor de Acunetix

Acunetix es un software de vulnerabilidad web capaz de escanear cualquier sitio web y detectar vulnerabilidades como la inyección de SQL, el Cross-Site Scripting y los ataques XSS. Esta es una aplicación que le permite realizar un escaneo constante de su entorno web a través de una interfaz fácil de usar y su potente escáner de vulnerabilidades web. Además, le brinda acceso a estadísticas e informes bien estructurados. Esta función es una prueba fehaciente para analizar la evolución de la seguridad de sus aplicaciones web, priorizar las amenazas y recibir recomendaciones sobre cómo corregir las fallas de seguridad. Del mismo modo, Acunetix ofrece la única tecnología del mercado que puede detectar automáticamente las vulnerabilidades fuera de banda. Esta función está disponible en su herramienta principal. Como resultado, el escáner avanzado Acunetix funciona con un tipo de tecnología llamada AcuMonitor. Este es el servicio más sofisticado que permite a la herramienta detectar vulnerabilidades OOB.

¿Qué es el Acumonitor de Acunetix?

AcuMonitor es una solución de detección de vulnerabilidades fuera de banda proporcionada por Acunetix. Este servicio es conocido por su uso automático en las comprobaciones fuera de banda y por no requerir instalación ni configuración, solo un simple registro para las versiones locales.

¿Cuáles son los beneficios de usar AcuMonitor de Acunetix?

Esta solución de Acunetix es capaz de aumentar el alcance de las vulnerabilidades que el escáner Acunetix puede detectar. En otras palabras, si la tecnología AcuMonitor no existiera, la detección fuera de banda no sería posible. Además, las vulnerabilidades detectadas con AcuMonitor NUNCA son falsos positivos.

¿Cómo detecta el AcuMonitor de Acunetix las vulnerabilidades fuera de banda?

En el momento en que ejecute el escáner Acunetix, enviará cargas útiles a la aplicación probada. Cuando eso ocurre, es cuando entran en juego las funciones de AcuMonitor.

  1. En primer lugar, AcuMonitor espera dos tipos de conexiones: las conexiones desde su aplicación web después de procesar una carga útil de vulnerabilidad de Acunetix y las conexiones desde su escáner Acunetix (en línea o local).
  2. Luego, Acunetix realiza una prueba para detectar una vulnerabilidad fuera de banda, la carga útil está diseñada para enviar una solicitud específica al servicio AcuMonitor. En el caso de vulnerabilidades fuera de banda, esto puede ocurrir de forma inmediata o con retraso y desde una ubicación diferente de la aplicación o desde una aplicación web completamente diferente.
  3. Por último, su escáner Acunetix sondea AcuMonitor con regularidad para comprobar si la carga útil ha llegado al servicio. Si es así, recibe información de AcuMonitor, lo que confirma la vulnerabilidad fuera de banda con un 100% de certeza.

¿Es el AcuMonitor de Acunetix una solución confiable para identificar vulnerabilidades fuera de banda?

Cuando se trata de detectar, no hay un software más seguro que Acunetix para encontrarlos y deshacerse de ellos. AcuMonitor, como parte de Acunetix, es un producto completamente seguro que se encarga del proceso tanto de transmisión como de almacenamiento de datos.

Por ejemplo, las cargas útiles de AcuMonitor usan TLS siempre que es posible, lo que garantiza que las conexiones a AcuMonitor están cifradas. Además, la herramienta no recibe ni almacena suficiente información para identificar el origen de la vulnerabilidad. Por otro lado, el escáner no envía ninguna información sobre la solicitud original a AcuMonitor. Ahora, según estos términos, será difícil distinguir entre las pruebas. Concéntrese en su ID único de AcuMonitor adquirido durante el registro y en los identificadores únicos aleatorios generados por Acunetix. ¿Aún no estás convencido? Le recordamos que las solicitudes realizadas a AcuMonitor se guardan solo por un período de tiempo limitado, con un máximo de 7 días. Transcurrido ese tiempo, se eliminan.

¿Cómo puede ayudarle GB Advisors?

Lograr evitar las amenazas constantes que existen en el entorno digital puede ser un desafío. Por eso intentamos ayudar, asesorar y acompañar a organizaciones como la suya para fortalecer sus tácticas de defensa. De esta forma, los riesgos letales no serán un problema en absoluto. Si sospecha que su empresa sufre vulnerabilidades fuera de banda, no dude en ponerse en contacto con nuestro equipo de expertos lo antes posible. De esta forma, podremos echarle una mano en este complejo proceso.

Leer más