2.6
IG2 IG3

Lista de Bibliotecas Autorizadas Permitidas

Tipo de Activo: Aplicaciones
Función de Seguridad: Proteger

Descripción

Usar controles técnicos para asegurar que solo las bibliotecas de software autorizadas, como archivos específicos .dll, .ocx, .so, etc., puedan cargarse en un proceso del sistema. Bloquear las bibliotecas no autorizadas de cargarse en un proceso del sistema. Reevaluar semestralmente o con mayor frecuencia.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Ataques de Secuestro y Carga Lateral de DLL

Integridad

Los atacantes colocan DLLs maliciosas en directorios de aplicaciones o rutas del sistema para ser cargadas por procesos legítimos, logrando la ejecución de código dentro de contextos de procesos confiables.

Envenenamiento de Bibliotecas de Cadena de Suministro

Confidencialidad

Las bibliotecas compartidas comprometidas de proveedores terceros o repositorios de código abierto se cargan en procesos del sistema, proporcionando a los atacantes ejecución de código a través de canales confiables.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Restricción en la Carga de Bibliotecas

Sin listas de bibliotecas permitidas, cualquier archivo DLL, SO u OCX puede ser cargado en un proceso del sistema, permitiendo a los atacantes inyectar código malicioso a través de la manipulación de bibliotecas.

Integridad de Bibliotecas Compartidas No Validada

La ausencia de controles que verifiquen la autenticidad de las bibliotecas antes de cargarlas significa que las bibliotecas modificadas o reemplazadas se ejecutan con los mismos privilegios que el proceso anfitrión.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente

Plantillas de Políticas Relacionadas