Exploit, que se traduce como "explotar" o "aprovechar", es una pieza de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia en beneficio del creador del mismo.
CARACTERÍSTICAS DEL EXPLOIT
- Bloqueo del sistema.
- Acceso de forma no autorizada.
- Toma de control de un sistema de cómputo.
- Privilegios no concedidos lícitamente.
- Ataques de denegación de servicio.
- Requieren la intervención del usuario del lado del cliente.
- Es un ataque asincrónico porque el momento en que se lanza no es el mismo en que se consigue ejecutar el exploit (ya que necesita la acción del usuario).
TIPOS DE EXPLOIT
- Code injection (Inyección de Código): Introduce y ejecuta una función en una aplicación remota que ya está corriendo.
- Cross-site request forgery: Comandos no autorizados son transmitidos por un usuario en el cual el sitio web confía.
- Cross-site scripting: Agujero de seguridad típico de las aplicaciones Web.
- SQL injection: Infiltración de código intruso.
- Buffer overflow (desbordamiento de Buffer): Error de software que se produce cuando se copia una cantidad de datos sobre un área que no es lo suficientemente grande para contenerlos, sobrescribiendo de esta manera otras zonas de memoria.
- Heap overflow: Problema aritmético que hace referencia al exceso de flujo de datos sobre un montículo.
- Stack buffer overflow: Problema aritmético que hace referencia al exceso de flujo de datos almacenados en la pila de una función.
- Integer overflow: Tiene el mismo problema que los tres tipos anteriores, sólo que este es una de las vulnerabilidades más difíciles de detectar en un programa.
- Return-to-libc attack:
- Race condition: El resultado de multiples procesos depende del orden en que se ejecute. Si los procesos que están en condición de carrera no son correctamente sincronizados, puede producirse un error de corrupción de datos, lo que puede ser aprovechado por exploits locales para vulnerar los sistemas.
- Format string attack (error de formato de cadena):
¿CÓMO SE PUEDE INFECTAR O TRANSMITIR EL EXPLOIT?
Exploit remoto.- Si utiliza una red de comunicaciones para entrar en contacto con el sistema víctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde la propia Internet.

Exploit local.- Si para ejecutar el exploit se necesita tener antes acceso a el sistema vulnerable. Por ejemplo el exploit puede aumentar los privilegios del que lo ejecuta. Este tipo de exploits también puede ser utilizado por un atacante remoto que ya tiene acceso a la máquina local mediante un exploit remoto.

Exploit ClientSide.- Aprovechan vulnerabilidades de aplicaciones que típicamente están instaladas en gran parte de las estaciones de trabajo de las organizaciones. Ejemplos típicos de este tipo de software son aplicaciones ofimáticas (Ej. Microsoft Office, Open Office), lectores de PDF (Ej. Adobe Acrobat Reader), navegadores (Ej. Internet Explorer,Firefox, Chrome, Safari), reproductores multimedia (Ej. Windows Media Player, Winamp, iTunes). El exploit está dentro de ficheros interpretados por este tipo de aplicaciones y que llega a la máquina objetivo por distintos medios (Ej email o pendrive). El archivo será usado por el programa y si no es detenido por ningún otro programa (Ej. firewall oantivirus) aprovechará la vulnerabilidad de seguridad.
¿CÓMO PROTEGERSE DEL EXPLOIT?
Para mantenerse protegido contra la vulnerabilidad que explota Exploit/iFrame, tenga en cuenta los siguientes consejos:
Para mantenerse protegido contra la vulnerabilidad que explota Exploit/iFrame, tenga en cuenta los siguientes consejos:
- Si tiene instalado Internet Explorer (versiones 5.01 ó 5.5), actualícelo desde la web oficial de Microsoft.
- Como medida temporal, se aconseja la desactivación de la Vista previa de Outlook en el menú Ver.
- Instale un buen antivirus en su ordenador. Pulse aquí para conseguir el antivirus más adaptado a sus necesidades.
- Mantenga su antivirus actualizado. Si admite actualizaciones automáticas, configúrelas para que funcionen siempre así.
- Tenga activada la protección permanente de su antivirus en todo momento.
