Hoy en día, las vulnerabilidades por no manejar los espacios de memorias llegan a ser las vulnerabilidades más críticas. Esto se debe a que, si se materializa de manera correcta ,puede ejecutar comandos como administrador, escalar privilegios, denegar servicios y divulgar información sensible.
Estos desbordamientos de búfer ocurren cuando la cantidad de data supera la cantidad del límite. Entonces, surge este problema, por el hecho que no existe una manera correcta de limitar la cantidad de data que debe recibir.
Este tipo de vulnerabilidad es identificada mediante herramientas que automatizan este tipo de ataque (Fuzzing). Esta técnica de descubrir los desbordamientos de búfer es solo identificada con tiempo; el largo procedimiento que se toma con solo identificar una sola vulnerabilidad de este tipo puede durar hasta seis meses o más; este es el lujo que tiene un ciberdelincuente, pero no un analista de seguridad.
El tiempo es el enemigo de un analista de seguridad de la información, pese a que con la tecnología de hoy en día podemos contrarrestar estos tipos de problemas. Es por esto que es importante utilizar antivirus con licencias y así identificar estos tipos de programas malignos que se aprovechanm de esta vulnerabilidad. Al final, solo podemos ser reactivos ante ello y es por esto que debemos mantener una buena arquitectura de seguridad para evitar un ataque a gran escala.