Categories: Seguridad

La cuenta de administrador, un reto para la seguridad

BeyondTrust ha publicado un estudio pormenorizado de todas las vulnerabilidades publicadas por Microsoft en 2008 y concluyendo, como explican desde Hispasec, que 92% de las vulnerabilidades críticas y el 69% de todas (críticas o no) serían menos graves, o tendrían un impacto mucho menor, si fuesen aprovechadas por un atacante pero la víctima no fuese administrador. Según explica Sergio de los Santos, analista de Hispasec, “cuando un atacante aprovecha una vulnerabilidad de ejecución de código en un programa que está utiliza un administrador, éste código hereda sus permisos y el atacante podrá campar a sus anchas (como el usuario) en el sistema una vez explotado el fallo.

Desde Hispasec siempre se ha recomendado evitar la cuenta administrador, ya que un “administrador” está precisamente para “administrar”, y son muy pocas veces las que un usuario utiliza su sistema para realizar modificaciones importantes. Para Sergio de los Santos, “sta irresponsable actitud de usuario administrador perpetuo está heredada de los tiempos de Windows 9x. No tenía sistema de usuarios local real, ni soportaba NTFS, con lo que no se podían establecer permisos por usuarios. Con XP, por fin, Microsoft permitía la creación de un usuario inicial distinto al administrador para el uso del sistema, pero lo incluía por defecto al grupo administradores y por tanto no lo protegía ni limitaba en absoluto”.

Para el analista de Hispasec, el problema es, como de costumbre, la educación del usuario ante una estructura tan compleja como hoy en día es un sistema operativo. “Estamos tan mal acostumbrados que si un usuario de cualquier sistema operativo (distinto a Windows) se convierte en víctima del exploit de una vulnerabilidad, y por ello el sistema queda totalmente comprometido, lo primero que preguntamos es si estaba trabajando como root. Si es así, inmediatamente la mayor parte de la responsabilidad cae del lado del usuario (abstrayéndonos de la responsabilidad del software)”. En Windows, si un usuario es víctima de un malware que se le ha colado a través del navegador, y esta víctima trabaja como administrador (lo más habitual) el problema se achaca directamente al sistema operativo o al navegador y sus continuos fallos. No solemos pararnos a pensar en que el usuario, tampoco en este caso, conoce realmente su entorno de trabajo o no se le han proporcionado la facilidades para hacerlo, y por eso no lo ha limitado convenientemente. Limitándolo, si bien no se reduciría el número de fallos, sí se degradará considerablemente su impacto.

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

Consejos para un modelo BYOD seguro

La generalización del modelo BYOD puede generar muchos problemas a las empresas si no toman…

2 días ago

A casi 8 de cada 10 empresas de tecnología españolas les cuesta encontrar trabajadores

Los empleadores no sólo reclaman 'hard skills', sino también capacidades como la curiosidad, la resolución…

2 días ago

Kyndryl reduce sus pérdidas

La compañía ha presentado los resultados del cuarto trimestre de su ejercicio 2024 y para…

2 días ago

Oracle desarrolla un asistente para escribir código

Oracle Code Assist está optimizado para aplicaciones Java, SQL y las basadas en Oracle Cloud…

2 días ago

Objetivo Qlik: Hacer de la IA una tecnología accesible para todas las organizaciones

Introduce AI Accelerator, una nueva herramienta con la que facilita la implementación de la inteligencia…

2 días ago

Ayesa abre el Centro de Operaciones de Seguridad más grande de Euskadi

Ubicado en Donostia, este SOC dará servicio a nivel internacional con capacidad para monitorizar y…

2 días ago