Actividad 2-Análisis de Vulnerabilidades CWE

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

Asignatura Datos del alumno Fecha

Apellidos:
Ciberseguridad Web
Nombre:

Actividad Individual
Análisis de vulnerabilidades CVE

Objetivos

La actividad individual de la asignatura Seguridad en Sistemas, Aplicaciones y el Big


Data tiene como objetivos:

 Investigar posibles vulnerabilidades de seguridad públicas conocidas CVE


https://cve.mitre.org/ en las dependencias del software de terceros
 Aprender a usar la herramienta OWASP Dependency Check para analizar las
vulnerabilidades de seguridad públicas conocidas CVE de las dependencias del
software de terceros.
 Analizar la existencia de parches u otras soluciones de las vulnerabilidades de las
vulnerabilidades de seguridad públicas conocidas CVE.

Pautas de elaboración

Investigar las vulnerabilidades públicas conocidas MITRE CVE de las versiones de


software de tecnologías usadas tanto en el front-end como en el back-end y
persistencia de la aplicación Webgoat.

 Descargar la herramienta dependency-check → Command Line


© Universidad Internacional de La Rioja (UNIR)

https://owasp.org/www-project-dependency-check/
 Descomprimir en vuestro PC y añadir un directorio SCAN donde descargar el
fichero JAR del proyecto WEBGOAT desde:
https://github.com/WebGoat/WebGoat/releases

1
Actividades
Asignatura Datos del alumno Fecha
Apellidos:
Ciberseguridad Web
Nombre:

 Directorio BIN: Contiene los ejecutables .bat y .sh (Windows y Linux) de la


herramienta Dependency Check
 Ejecución de la herramienta:
 SOLICITAR API KEY -->https://nvd.nist.gov/developers/request-an-api-key
 Situado en el directorio SCANS, ejecutar desde una ventana de comandos:
C:\Ruta herramienta\dependency-check\bin\dependency-check.bat -s ./ --nvdApiKey API
KEY_OBTENIDA_en_el_paso_anterior

También se puede usar para búsqueda manual MITRE CVE https://cve.mitre.org/ y


NIST NVD https://nvd.nist.gov/vuln

Desde MITRE para cada CVE hay un enlace a NIST NVD

Seleccionar 20 vulnerabilidades CRIITCAL o HIGH en su defecto y confeccionar una


TABLA con los siguientes campos:

• Software, versión, Vulnerablidad 1 CVE XXXX-XXXX Fecha de publicación,


parche disponible SI/NO, recomendación de subsanación en caso de SI.
• Software, versión, Vulnerablidad 2 CVE XXXX-XXXX Fecha de publicación,
© Universidad Internacional de La Rioja (UNIR)

parche disponible SI/NO, recomendación de subsanación en caso de SI.

La entrega consistirá en:


• El fichero reporte de la herramienta en formato HTML

2
Actividades
Asignatura Datos del alumno Fecha
Apellidos:
Ciberseguridad Web
Nombre:

• Un archivo PDF incluyendo la tabla de vulnerabilidades CVE.

Rúbrica

Puntuación
Peso
Criterio Descripción máxima
%
(puntos)

Criterio 1 Ejecución de la herramienta e informe 4 40%

Criterio 2 Selección de vulnerabilidades críticas/high 4 40%

Criterio 7 Calidad de la memoria, organización,


2 20 %
presentación.

10 100 %
© Universidad Internacional de La Rioja (UNIR)

3
Actividades

También podría gustarte