Se denomina como Exploit como «secuencia de comandos que aprovecha un fallo o una vulnerabilidad en el sistema (CCN, 2015, pág. 437) y cuyo objetivo es violar la seguridad de una red o sistema de información incumpliendo con la política de seguridad (NICCS, 2018) y provocar un comportamiento no deseado o imprevisto (INCIBE, pág. 22).»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.
Un exploit es una técnica de hacking que explota una vulnerabilidad de seguridad para ejecutar código malicioso en una computadora. Los hackers usan exploits para acceder a usuarios no autorizados, obtener privilegios de administrador, robar datos, cifrar archivos y más.
Existen diferentes tipos de exploits, incluyendo exploits remotos, locales, conocidos, de día cero, de servicio de aplicaciones, de navegador, de sistema operativo, de red, de servidor web y más. Los exploits remotos explotan vulnerabilidades en los sistemas remotos, mientras que los exploits locales explotan vulnerabilidades en el equipo local. Los exploits conocidos explotan vulnerabilidades que ya han sido documentadas y publicadas, mientras que los exploits de día cero explotan vulnerabilidades que todavía no han sido descubiertas. Los exploits de servicio de aplicaciones explotan vulnerabilidades en los servicios de aplicaciones web, mientras que los exploits de navegador explotan vulnerabilidades en los navegadores web. Los exploits de sistema operativo explotan vulnerabilidades en los sistemas operativos, mientras que los exploits de red explotan vulnerabilidades en la red. Los exploits de servidor web explotan vulnerabilidades en los servidores web.
Un CVE (Common Vulnerabilities and Exposures) es una lista de información registrada sobre vulnerabilidades de seguridad que se encuentran en productos de software y hardware. Esta lista se actualiza diariamente con nuevas vulnerabilidades descubiertas por los investigadores de seguridad.
El CVSS (Common Vulnerability Scoring System) es un sistema de puntuación de seguridad diseñado para clasificar la gravedad de las vulnerabilidades informadas. Esta clasificación se basa en varios factores, como el impacto de la vulnerabilidad, el alcance, la complejidad de explotación y la confidencialidad de los datos afectados. El CVSS también permite a los profesionales de seguridad evaluar el impacto de una vulnerabilidad y comparar sus riesgos con los de otras vulnerabilidades.
El exploit remoto explotado por WannaCry es una vulnerabilidad de seguridad conocida como EternalBlue, que afecta a los sistemas operativos Windows. Esta vulnerabilidad permite a los hackers explotar el Protocolo de Autenticación de Red de Microsoft para enviar comandos maliciosos a una computadora vulnerable a través de la red. El exploit abre una puerta trasera en la computadora afectada, que los hackers pueden usar para ejecutar código malicioso. Una vez que el código malicioso se ejecuta, se propaga a través de la red, infectando otras computadoras conectadas. El código malicioso también cifra los archivos en la computadora afectada, exigiendo un rescate para desbloquearlos.