Lista de Bibliotecas Autorizadas Permitidas
Descripción
Usar controles técnicos para asegurar que solo las bibliotecas de software autorizadas, como archivos específicos .dll, .ocx, .so, etc., puedan cargarse en un proceso del sistema. Bloquear las bibliotecas no autorizadas de cargarse en un proceso del sistema. Reevaluar semestralmente o con mayor frecuencia.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma unificada de gestión de endpoints para inscripción de dispositivos, implementación de software, configuración y cumplimiento en Windows, macOS, iOS y Android
Microsoft · Suscripción por usuario/por dispositivo
Plataforma de espacio de trabajo digital que combina UEM con entrega de aplicaciones virtuales y acceso de confianza cero para gestión de endpoints
Broadcom (VMware) · Suscripción por dispositivo
Plataforma de gestión de activos de IT y gestión de activos de software con optimización de licencias y gestión de SaaS
Flexera · Suscripción empresarial
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Ataques de Secuestro y Carga Lateral de DLL
IntegridadLos atacantes colocan DLLs maliciosas en directorios de aplicaciones o rutas del sistema para ser cargadas por procesos legítimos, logrando la ejecución de código dentro de contextos de procesos confiables.
Envenenamiento de Bibliotecas de Cadena de Suministro
ConfidencialidadLas bibliotecas compartidas comprometidas de proveedores terceros o repositorios de código abierto se cargan en procesos del sistema, proporcionando a los atacantes ejecución de código a través de canales confiables.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Sin Restricción en la Carga de Bibliotecas
Sin listas de bibliotecas permitidas, cualquier archivo DLL, SO u OCX puede ser cargado en un proceso del sistema, permitiendo a los atacantes inyectar código malicioso a través de la manipulación de bibliotecas.
Integridad de Bibliotecas Compartidas No Validada
La ausencia de controles que verifiquen la autenticidad de las bibliotecas antes de cargarlas significa que las bibliotecas modificadas o reemplazadas se ejecutan con los mismos privilegios que el proceso anfitrión.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |