Conceptos sobre un CVE y su importancia en la seguridad informática

Compartir esta publicacion

Share on facebook
Share on linkedin
Share on twitter
Share on email

SEGUNDA  PARTE

En la continuación de una segunda parte sobre conceptos básicos de un CVE, muchos expertos en  seguridad informática, entre ellos los profesionales en Pentesting, suelen buscar cada uno de los CVE asociados a las fallas de seguridad relacionadas con los sistemas informáticos, entre las Bases  de Datos, Sistemas Operativos, Aplicaciones Web, etc. Esto les permite solucionar fallas o brechas de seguridad en el menor tiempo posible y de una forma más sencilla [1].

No existen altos requisitos en el momento de la elaboración de  informes de CVE, dichos documentos pueden ser realizados por cualquier persona que haya encontrado las vulnerabilidades y haga  las notificaciones de ellas, por ejemplo puede ser algún investigador, proveedor o un usuario  poseedor de ciertas habilidades o conocimientos en seguridad informática. Algunas empresas ofrecen bonificaciones monetarias a quienes quieran buscar y detectar fallas de seguridad, con el objetivo de incentivar una divulgación responsable. En caso de encontrarse una falla en un sistema de código abierto, se aconseja notificarlo a la comunidad desarrolladora, pues ellos son los encargados de solucionar dichas fallas [1].

La información relacionada con la falla es enviada a la CNA ( Autoridad de Numeración de CVE ) de algún modo. La CNA se encarga de asignar un número de identificación de CVE a la información recibida, por consiguiente la CNA hace una descripción corta en donde se incluyen varias referencias,y, de forma posterior se hacen las respectivas publicaciones en el sitio Web de CVE [1].

Cada uno de los pasos  necesitan un determinado tiempo, por la razón de que varios proveedores mantienen las fallas de seguridad como información confidencial,esperando que se desarrolle una solución eficaz. Así se reducen la posibilidades para aquellos malintencionados [1]

Cuando se hace la correspondiente publicación de CVE, se agrega el número de identificación de CVE ( con el siguiente formato “CVE-2020-1234567 ”), una pequeña información de la vulnerabilidad, y , las referencias, en donde se pueden incluir enlaces que redirigen al lector a los avisos e informes sobre la falla o vulnerabilidad[1].

Como parte final, aunque exista un CVE, no significa que dicho riesgo pueda causar un impacto negativo a la hora de hacer su implementación. Se recomienda leer cada CVE y hacer las determinadas verificaciones para comprobar si existen relaciones con el Sistema Operativo, los módulos y los parámetros configurados en ese entorno. Se debe tener en cuenta que los CVE van a afectar a la organización debido a la inactividad requerida para solucionarlos. Es importante mantener la comunicación con todos los clientes a nivel interno y se  recomienda comunicar sobre estas vulnerabilidades a las centrales de gestión de riesgo dentro de la organización   [1]

Fuente

www.redhat.com

Suscríbete a nuestro Newsletter

Reciba actualizaciones y aprenda de los mejores

Más para explorar

Uncategorized

SEGURIDAD EN CRIPTOMONEDAS

La migración de los mercados al mundo digital, se ha venido dando desde varios años atrás, también los activos comienzan a jugar un nuevo papel

Estamos para ayudarte

Déjanos tus datos, nuestro equipo se pondrá en contacto para brindarte la mejor solución.

We are here to help you

Leave us your information, our team will contact you to provide you with the best solution.