Ataque de desbordamiento de búfer

13 de mayo de 2020 | Cybrary Ataque de desbordamiento de búfer


Ataque de desbordamiento de búfer Ocurre cuando un programa intenta llenar un bloque de memoria (un búfer de memoria) con más datos de los que se supone que puede contener. Los búferes son, en esencia, áreas de almacenamiento que almacenan temporalmente los datos mientras se transfieren de una ubicación a otra. 

Ataques de desbordamiento de búfer

Cuando un hacker envía información maliciosa a una aplicación vulnerable, puede obligarla a ejecutar código malicioso para tomar el control de la máquina o bloquear el sistema. Se sabe que las vulnerabilidades de desbordamiento de búfer se deben a errores de programación fáciles de comprender, pero mucho más difíciles de evitar y de proteger.

Los atacantes aprovechan los problemas de desbordamiento de búfer sobrescribiendo la memoria de una aplicación, modificando la ruta de ejecución del programa y activando una respuesta que daña archivos o expone información confidencial. Por ejemplo, un atacante podría introducir código adicional y enviar nuevas instrucciones a la aplicación para obtener acceso privilegiado a su sistema informático.

Fuente: NetSparker, Imperva

Lecturas adicionales:

  1. Google corrige fallas de alta gravedad en el navegador Chrome
  2. Cinco (5) vulnerabilidades de desbordamiento de búfer en aplicaciones populares

Términos relacionados:

¿Qué debes hacer como PYME?

La prevención del desbordamiento de búfer es fundamental para las empresas que desarrollan software. Capacite a los desarrolladores sobre los 10 errores principales de programación de OWASP para ayudarlos a comprender la importancia de las comprobaciones de límites y la validación de entrada en el código que escriben. La mayoría de las soluciones de escaneo de código estático del mercado prueban la validación de entrada y le avisarán si no la tiene configurada correctamente. Siempre cree estático y lugar de trabajo dinámico escaneo de código en su ciclo de vida de desarrollo de software.

Para empresas que no se dedican al desarrollo, deben prestar atención a las vulnerabilidades que puedan revelarse en el software COTS que adquieren y utilizan. En ocasiones, este software puede presentar vulnerabilidades de desbordamiento de búfer que pueden comprometer sus sistemas informáticos. Revise siempre los avisos de seguridad de sus proveedores e implemente parches de forma oportuna para garantizar la seguridad de su entorno de software frente a estas y muchas otras vulnerabilidades.

Los ataques de desbordamiento de búfer son fácilmente prevenibles, tanto en el código de otros usuarios como en el tuyo propio. Presta atención a esto y evita un error costoso.

Para obtener más información sobre los ataques de desbordamiento de búfer, mire este breve video de 4 minutos:

¿Está haciendo lo suficiente para proteger su negocio?

Regístrate hoy en CyberHoot y duerme mejor sabiendo que tu

¡Los empleados están capacitados en ciberseguridad y en guardia!


¡Suscríbete hoy!

Últimos Blogs

Manténgase actualizado con lo último información de seguridad

Descubra y comparta las últimas tendencias, consejos y mejores prácticas en ciberseguridad, junto con nuevas amenazas a las que debe prestar atención.

Claude Mythos abrió la caja de Pandora. El Proyecto Glasswing se apresura a cerrarla.

Claude Mythos abrió la caja de Pandora. El Proyecto Glasswing se apresura a cerrarla.

Un informe práctico para los vCISO LA ADVERTENCIA QUE IGNORAMOS O NO PUDIMOS COMPRENDER Durante años, la más creíble...

LEER MÁS
Cuando el “CEO” te llama y te pide que muevas dinero rápidamente

Cuando el “CEO” te llama y te pide que muevas dinero rápidamente

Una guía para detectar estafas de suplantación de identidad de altos ejecutivos antes de que el falso director ejecutivo reciba una transferencia bancaria real.

LEER MÁS
Cuando el ataque se parece a ti

Cuando el ataque se parece a ti

La inteligencia artificial (o IA) está haciendo que los correos electrónicos de phishing sean más sofisticados, el malware más sigiloso y el robo de credenciales más fácil...

LEER MÁS