Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Ataques de correo que amenazan las redes e inundan las bandejas

1/1

Un ataque de desbordamiento de búfer aumenta el espacio de memoria

Fuente:  id-work/iStock
Editor Visual: Sarah Evans

Un ataque de desbordamiento de búfer se produce cuando un defecto de programación permite a un atacante alterar la integridad de una computadora mediante el envío de un mensaje de correo electrónico.

Cuando un programa o proceso intenta almacenar más datos de los deseados en un búfer o memoria intermedia, el espacio de memoria contigua se sobrescribe y corrompe.

Hay dos tipos principales de ataques de desbordamiento de búfer: basado en pila –la más común– y basado en heap. En un ataque de desbordamiento de búfer basado en pila, el programa mal utilizado usa un objeto de memoria (pila) para almacenar entradas del usuario. Luego del desbordamiento del búfer con un comando ejecutable, el atacante especifica una dirección de retorno que apunta al comando maligno. Dado que la pila se desborda, el programa se bloquea parcialmente e intenta recuperar dirigiéndose a la dirección de retorno, que ha sido cambiada para apuntar al comando especificado del hacker. Un ataque basado en heap inunda el espacio de memoria del programa. Tal ataque es más difícil de ejecutar, haciéndolo menos común.

Su susceptibilidad a un ataque de desbordamiento de búfer depende del lenguaje de programación utilizado para escribir el programa expuesto. El código escrito en Perl y JavaScript son generalmente seguros, pero C, C++ y Assembly son vulnerables al asalto. La técnica en la que el hacker explota una vulnerabilidad de desbordamiento de búfer también varía por arquitectura y sistema operativo.

Evitar o prevenir los ataques de desbordamiento de búfer con protección automática a nivel de lenguaje o comprobación de límites en el tiempo de ejecución, que comprueba los datos escritos en un búfer de forma automática.

¿Aprendió cómo detectar un ataque de desbordamiento de búfer en su red? Eche un vistazo a lo que ocurre cuando un tercero se ve envuelto en un ataque man-in-the-middle.

Texto de Sharon Zaharoff, editora asociada del sitio SearchExchange.

Vea todas las foto historias
ComputerWeekly.com.br
Close