As vulnerabilidades detectadas em testes de penetração
Publicados: 2022-01-02O teste de penetração é uma atividade realizada para testar a segurança cibernética do sistema de qualquer organização. É o processo para detectar qualquer acesso não autorizado ao banco de dados da empresa. Tecnicamente, a própria organização cria um ataque falso ao sistema para testar a reação sob ataques reais. As pessoas envolvidas neste método de teste são conhecidas como hackers éticos, embora seu trabalho seja semelhante ao daqueles hackers de chapéu preto, o objetivo é eliminar as vulnerabilidades.
Aqui estão algumas das vulnerabilidades que podem ser rastreadas com a ajuda dos hackers do Ethical.
- Vulnerabilidade nº 1: referência insegura a objetos diretos
A primeira etapa seria mapear todos os locais onde as credenciais do usuário são necessárias para acessar qualquer tipo de dados do sistema. Em seguida, alterando os parâmetros de objetivos dos objetos e informações, pode-se verificar se algum outro usuário de login pode acessar os dados ou não.
Em termos mais simples, esta vulnerabilidade indica que, embora um único usuário tenha se conectado naquele momento, ele pode recuperar as informações de um objeto sem a autenticação do usuário autorizado. Por exemplo, digamos que dois usuários separados tenham acesso às informações de compra e mensagens da organização, mas com a ajuda das credenciais de um usuário os dados podem ser facilmente acessados. E assim, isso permite que os invasores contornem o sistema e acessem os recursos do sistema.
- Vulnerabilidade 2: Escalonamento de privilégios
Uma vulnerabilidade detectada ao seguir o processo de credencial do usuário é que o sistema falha em identificar o usuário autorizado e sem validação permite que ele execute ações no sistema.
No escalonamento de privilégios, existem dois tipos, um é vertical e outro é horizontal. Em caso de escalada vertical, os atacantes buscam privilégios mais elevados do que aqueles concedidos aos usuários. Enquanto na horizontal, os invasores têm privilégios apenas até o limite das credenciais do usuário. A falha é validada devido à falta de controle do sistema.
Leia também: 10 principais ferramentas de automação para facilitar seus testes
- Vulnerabilidade nº 3: Cross Site Scripting - Armazenado
Um perigoso ataque malicioso, onde o hacker pode armazenar todas as entradas salvas ao entrar nos campos de qualquer formulário ou documento. Essas informações armazenadas são então mantidas para uso posterior para sequestrar o navegador da web do usuário ou usar as informações confidenciais de qualquer outra forma que os prejudique.
Detectamos esse erro no sistema aplicando o script ao sistema. Esses scripts não são filtrados adequadamente e, portanto, colocar o sistema neste teste detectará quantos campos de entrada são afetados por esta vulnerabilidade.
- Vulnerabilidade nº 4: Cross Site Scripting - refletida
Um dos tipos mais comuns de vulnerabilidade que se torna bem-sucedido no estágio em que o invasor é capaz de refletir um código malicioso no navegador HTTP. Quando o visualizador abre qualquer link não autorizado ou prejudicial, esse código é injetado em seu sistema e pode espalhar o vírus no sistema do usuário.
Essa vulnerabilidade entra em cena quando o testador coloca qualquer site malicioso no campo de testes e brinca com o script para analisar o erro.
- Vulnerabilidade nº 5: Redirecionamento de URL
Esta vulnerabilidade é a continuação do cross-site scripting, em que o hacker foi capaz de entrar no sistema do usuário com a ajuda do código do invasor. A pessoa agora pode ter acesso às sessões da vítima, credenciais de login e pode redirecionar o usuário para qualquer site malicioso e, se o pior acontecer, o hacker pode obter acesso shell remoto ao sistema da vítima.
- Vulnerabilidade: # 6 injeção de HTML
O cross-site scripting e a injeção de HTML compartilham algumas características. As únicas coisas que os separam é que aqui o código do invasor é injetado em tags HTML. O hacker pode controlar as entradas do usuário e pode ter acesso às informações confidenciais inseridas pela vítima em qualquer um dos campos. Para detectar essa vulnerabilidade, nosso testador colocou alguns scripts em ação para verificar a extensão do acesso que um hacker pode obter de tal ataque.
- Vulnerabilidade nº 7: Aplicativo forçado por meio de canal não criptografado
Uma vulnerabilidade comum que não requer detecção específica pelos testadores é o uso de sites de rede desprotegidos que possuem um código conhecido. Por exemplo, quaisquer dados transmitidos por HTTPS ou qualquer outra criptografia protegida estão protegidos contra limitações e vulnerabilidades severas, enquanto sites HTTP podem representar muitos riscos de segurança para o usuário.
Por exemplo, texto simples enviado por HTTP, credenciais baseadas em formulário ou entrada de qualquer informação sensível pode ser acessada pelo invasor através do domínio de rede não seguro.
- Vulnerabilidade nº 8: Fixação de sessão
Essa vulnerabilidade começa antes mesmo do login do usuário na sessão. Aqui, o invasor tenta roubar a sessão que está acontecendo entre o cliente e o usuário, hackeando uma sessão de usuário válida. O hacker gera um ID de sessão de usuário válido ao qual ele pode ter acesso e, posteriormente, induz o usuário a usar o mesmo ID. Com essas etapas, o invasor pode usar as informações da vítima.
Cada vez que o usuário efetua login, uma nova ID de sessão é criada e até mesmo a expiração do cookie é definida para 8 dias para que o invasor possa ter acesso fácil às informações confidenciais do usuário.

- Vulnerabilidade nº 9: bombardeio de e-mail
O ato de bombardear e-mail é feito para sobrecarregar o sistema de e-mail da vítima que está enviando e-mails de spam. Isso pode levar o sistema a se tornar vítima de um ataque de negação de serviço. Sob esse ataque, o hacker pode vitimar vários computadores simultaneamente. Existem 3 tipos de bombardeio por e-mail.
1. Envio de e-mail em massa
O envio de vários e-mails duplicados para o servidor pode começar a enviar e-mails na pasta de spam do usuário.
2. Lista de links
Nesse ataque, o usuário inscreve um endereço de e-mail específico para receber assinaturas de e-mail. O usuário precisa cancelar a assinatura dos e-mails indesejados, pois alguns deles podem levar à injeção de um ataque de vírus no sistema.
3.Zip Bombing
É uma variante do mail bombing introduzida para superar a solução de software antivírus adotada pelas grandes empresas. Nesse tipo de ataque, o remetente envia apenas um alfabeto recorrente como “Z”, que compacta o arquivo, dificultando a detecção pelo software.
- Vulnerabilidade nº 10: lista de diretórios
Sob esta vulnerabilidade, o invasor pode ter acesso aos arquivos de diretório do usuário se ele não tiver criado uma página de índice. Como nessas circunstâncias, o hacker é capaz de identificar o caminho do recurso que lhe permite atacar diretamente os arquivos do sistema. Assim, qualquer arquivo confidencial mantido no diretório pode ser acessado pelo hacker. Isso pode ser evitado criando uma página de índice, bem como removendo os arquivos confidenciais do diretório.
- Vulnerabilidade nº 11: Política de bloqueio de conta não aplicada
O hacker pode tentar acessar sua conta por força bruta, onde ele pode inserir a senha incorreta várias vezes, onde no final o sistema falha e o usuário não consegue acessar sua própria conta. Dessa forma, pretende-se que o gateway de login não tenha mecanismo sobre o número de tentativas realizadas.
- Vulnerabilidade nº 12: mesmo script de site
Sob essa vulnerabilidade, é possível que o subdomínio tenha loopbacks e o usuário, ao inserir um endereço de e-mail específico, seja direcionado a outro host local. Isso ocorre caso o usuário já esteja utilizando o localhost com o mesmo endereço e só pode ser corrigido ao interromper os serviços do localhost. Nossos desenvolvedores testaram essa vulnerabilidade e, depois de executar ping no host local, o sistema recebeu respostas bem-sucedidas.
- Vulnerabilidade nº 13: Gerenciamento de cache do navegador - problema com o botão Voltar no logout
Este é um erro do sistema e não ocorre devido a um invasor acessando o sistema. Sob esta vulnerabilidade, percebeu-se que ao pressionar o botão voltar do navegador no site a sessão do usuário não é encerrada mesmo após o logout. Isso expõe a ameaça de qualquer pessoa que tenha acesso à conta do usuário conectado e use quaisquer informações confidenciais mantidas em seu interior.
- Vulnerabilidade nº 14: Preenchimento automático habilitado
O recurso de preenchimento automático preenche o formulário automaticamente no navegador onde o sistema armazenou o nome de usuário, as senhas e outras informações de contato. Com esses dados armazenados, os campos do formulário podem ser preenchidos automaticamente após repetidas visitas do consumidor. Caso o sistema venha a controlar qualquer parte não autorizada, este ótimo recurso pode se transformar em uma vulnerabilidade causando o uso indevido de informações confidenciais.
- Vulnerabilidade nº 15: Política de senha fraca
O problema de senha fraca pode ser eliminado obrigando cada usuário a criar uma política de senha que segue um comprimento apropriado e o nível complexo das senhas não deve ser previsível, mesmo pelo acesso de forças brutas ou ataques de dicionário. Uma senha não deve fazer parte das palavras do dicionário, pois o invasor pode facilmente obter acesso ao seu aplicativo.
- Vulnerabilidade nº 16: cabeçalhos de segurança ausentes
Nossos desenvolvedores verificaram o cabeçalho de segurança da política de segurança de conteúdo que evita ataques como Cross-site Scripting (XSS) e outros ataques que podem ser injetados por código no sistema.
Junto com o qual o cabeçalho para proteção x-XSS também é verificado, o que também evita scripts entre sites (XSS) com suporte para Internet Explorer, Chrome e Safari.
E o último cabeçalho strict-transport-security que restringe os usuários a navegar nos sites que possuem apenas a tag HTTPS. Isso garante a segurança do sistema e nenhuma conexão será estabelecida com a tag HTTP, pois ela é considerada insegura.
- Vulnerabilidade nº 17: divulgação de informações confidenciais
Essa vulnerabilidade ocorre quando um aplicativo falha em informações confidenciais de terceiros que não têm acesso às informações do sistema do usuário. Esse tipo de ataque é muito importante para organizações de pequenas empresas e, portanto, esse problema de teste de segurança não deve ser ignorado após o desenvolvimento de qualquer aplicativo específico.
Para qualquer dúvida !! Basta preencher o formulário de contato e nossos especialistas entrarão em contato com você em breve.
