Categories: Seguridad

La cuenta de administrador, un reto para la seguridad

BeyondTrust ha publicado un estudio pormenorizado de todas las vulnerabilidades publicadas por Microsoft en 2008 y concluyendo, como explican desde Hispasec, que 92% de las vulnerabilidades críticas y el 69% de todas (críticas o no) serían menos graves, o tendrían un impacto mucho menor, si fuesen aprovechadas por un atacante pero la víctima no fuese administrador. Según explica Sergio de los Santos, analista de Hispasec, “cuando un atacante aprovecha una vulnerabilidad de ejecución de código en un programa que está utiliza un administrador, éste código hereda sus permisos y el atacante podrá campar a sus anchas (como el usuario) en el sistema una vez explotado el fallo.

Desde Hispasec siempre se ha recomendado evitar la cuenta administrador, ya que un “administrador” está precisamente para “administrar”, y son muy pocas veces las que un usuario utiliza su sistema para realizar modificaciones importantes. Para Sergio de los Santos, “sta irresponsable actitud de usuario administrador perpetuo está heredada de los tiempos de Windows 9x. No tenía sistema de usuarios local real, ni soportaba NTFS, con lo que no se podían establecer permisos por usuarios. Con XP, por fin, Microsoft permitía la creación de un usuario inicial distinto al administrador para el uso del sistema, pero lo incluía por defecto al grupo administradores y por tanto no lo protegía ni limitaba en absoluto”.

Para el analista de Hispasec, el problema es, como de costumbre, la educación del usuario ante una estructura tan compleja como hoy en día es un sistema operativo. “Estamos tan mal acostumbrados que si un usuario de cualquier sistema operativo (distinto a Windows) se convierte en víctima del exploit de una vulnerabilidad, y por ello el sistema queda totalmente comprometido, lo primero que preguntamos es si estaba trabajando como root. Si es así, inmediatamente la mayor parte de la responsabilidad cae del lado del usuario (abstrayéndonos de la responsabilidad del software)”. En Windows, si un usuario es víctima de un malware que se le ha colado a través del navegador, y esta víctima trabaja como administrador (lo más habitual) el problema se achaca directamente al sistema operativo o al navegador y sus continuos fallos. No solemos pararnos a pensar en que el usuario, tampoco en este caso, conoce realmente su entorno de trabajo o no se le han proporcionado la facilidades para hacerlo, y por eso no lo ha limitado convenientemente. Limitándolo, si bien no se reduciría el número de fallos, sí se degradará considerablemente su impacto.

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

¿Por qué deberíamos integrar el pensamiento computacional desde edades tempranas?

El pensamiento computacional se enfoca en desarrollar habilidades como la resolución de problemas, la descomposición…

8 horas ago

Innovación, IA y crecimiento en el centro de la estrategia de Lenovo

Durante el Lenovo Tech World Iberia 2024, la compañía desgranó los buenos resultados de todas…

1 día ago

Los españoles gastarán 375 euros de media en compras online durante el Black Friday y el Cyber Monday

Los productos electrónicos son los favoritos de quienes hacen sus compras por internet, seguidos de…

1 día ago

Hacia los 107.000 millones de dólares de gasto en infraestructura de IA

IDC prevé esa cifra para 2028, a medida que el mundo incrementa la adopción de…

1 día ago

Los envíos de ‘smartphones’ crecerán este año más de un 6%

IDC pronostica un incremento del 6,2 % hasta los 1.240 millones de unidades.

1 día ago

Fugaku lidera las clasificaciones HPCG y Graph500

Este sistema de supercomputación marca un récord en la clasificación sobre gráficos con más de…

1 día ago