beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • Open Vulnerability Assessment Language (OVAL)
  • Definiciones OVAL
  • Common Vulnerabilities and Exposures (CVE)
  • Etapas para Obtener un CVE
  • Divulgación Responsable
  • Ejemplos

Was this helpful?

  1. APUNTES HACKING
  2. Vulnerability Assessment

Common Vulnerabilities and Exposures (CVE)

PreviousCommon Vulnerability Scoring System (CVSS)NextNessus

Last updated 7 months ago

Was this helpful?

Open Vulnerability Assessment Language (OVAL)

Open Vulnerability Assessment Language (OVAL) es un estándar internacional de seguridad de la información de acceso público, utilizado para evaluar y detallar el estado y problemas actuales de un sistema. OVAL es co-apoyado por la Oficina de Ciberseguridad y Comunicaciones del Departamento de Seguridad Nacional de los EE.UU. OVAL proporciona un lenguaje para comprender la codificación de los atributos del sistema y diversos repositorios de contenido compartidos dentro de la comunidad de seguridad. El repositorio de OVAL contiene más de 7,000 definiciones para uso público. Además, OVAL también es utilizado por el Protocolo de Automatización de Contenidos de Seguridad (SCAP) del Instituto Nacional de Estándares y Tecnología (NIST), que reúne ideas de la comunidad para automatizar la gestión de vulnerabilidades, medir y asegurar el cumplimiento de políticas de los sistemas.

Proceso OVAL

El objetivo del lenguaje OVAL es tener una estructura de tres pasos durante el proceso de evaluación, que consiste en:

  1. Identificar las configuraciones de un sistema para su prueba.

  2. Evaluar el estado actual del sistema.

  3. Divulgar la información en un informe.

La información puede describirse en varios tipos de estados, incluyendo: Vulnerable, No conforme, Activo Instalado y Parcheado.

Definiciones OVAL

Las definiciones OVAL se registran en formato XML para descubrir vulnerabilidades de software, configuraciones incorrectas, programas y otra información del sistema, eliminando la necesidad de explotar un sistema. Al poder identificar problemas sin explotar directamente el problema, una organización puede correlacionar qué sistemas necesitan ser parcheados en una red.

Las cuatro principales clases de definiciones OVAL son:

  1. Definiciones de Vulnerabilidades OVAL: Identifican vulnerabilidades del sistema.

  2. Definiciones de Cumplimiento OVAL: Identifican si las configuraciones actuales del sistema cumplen con los requisitos de políticas del sistema.

  3. Definiciones de Inventario OVAL: Evalúan un sistema para verificar si un software específico está presente.

  4. Definiciones de Parche OVAL: Identifican si un sistema tiene el parche adecuado.

Además, el formato de ID de OVAL consiste en un formato único que contiene "oval

de dominio de la organizaciónde IDde ID". El tipo de ID puede caer en varias categorías, incluidas: definición (def), objeto (obj), estado (ste) y variable (var). Un ejemplo de un identificador único sería oval:org.mitre.oval:obj:1116.

Escáneres como Nessus tienen la capacidad de utilizar OVAL para configurar plantillas de escaneo de cumplimiento de seguridad.

Common Vulnerabilities and Exposures (CVE)

Common Vulnerabilities and Exposures (CVE) es un catálogo público de problemas de seguridad patrocinado por el Departamento de Seguridad Nacional de los Estados Unidos (DHS). Cada problema de seguridad tiene un número de identificación único de CVE asignado por la Autoridad de Numeración de CVE (CNA). El propósito de crear un número de CVE único es estandarizar una vulnerabilidad o exposición cuando un investigador la identifica. Un CVE consta de información crítica sobre una vulnerabilidad o exposición, incluyendo una descripción y referencias sobre el problema. La información en un CVE permite al equipo de TI de una organización comprender qué tan perjudicial podría ser un problema para su entorno.

Etapas para Obtener un CVE

Etapa 1: Identificar si se requiere un CVE y si es relevante.

Etapa 2: Contactar al proveedor del producto afectado.

Etapa 3: Identificar si la solicitud debe ser para el CNA del proveedor o un CNA de terceros.

Etapa 4: Solicitud de CVE a través del formulario web de CVE.

Etapa 5: Confirmación del formulario de CVE.

Etapa 6: Recepción del ID de CVE.

Etapa 7: Divulgación pública del ID de CVE.

Etapa 8: Anuncio del CVE.

Etapa 9: Proporcionar información al equipo de CVE para la lista oficial.

Divulgación Responsable

La divulgación responsable es esencial en la comunidad de seguridad, ya que permite que una organización o investigador trabaje directamente con un proveedor proporcionándole los detalles del problema para garantizar que un parche esté disponible antes del anuncio de la vulnerabilidad al mundo. Si un problema no se divulga de manera responsable a un proveedor, actores maliciosos pueden aprovechar los problemas para usos criminales, lo que también se conoce como día cero o "0-day".

Ejemplos

  • CVE-2020-5902: Vulnerabilidad de ejecución remota de código en la interfaz de usuario de gestión de tráfico BIG-IP (TMUI).

  • CVE-2021-34527: Vulnerabilidad de ejecución remota de código en el servicio Windows Print Spooler, también conocida como PrintNightmare.