Fin del soporte técnico para Office 2013

soporte office 2013

El soporte técnico para Office 2013 finalizará el 11 de abril de 2023 y no habrá ninguna extensión ni actualizaciones de seguridad extendidas. Todas las aplicaciones de Office 2013 seguirán funcionando. Sin embargo, podría exponerse a riesgos de seguridad graves y potencialmente dañinos.

¿Qué significa la finalización del soporte técnico para Office 2013 después del 11 de abril de 2023?

Microsoft ya no proporcionará soporte técnico, correcciones de errores ni correcciones de seguridad para vulnerabilidades de Office 2013 que se puedan notificar o detectar posteriormente. Esto incluye actualizaciones de seguridad que pueden ayudar a proteger el equipo contra virus dañinos, spyware y otro software malintencionado.

Ya no recibirá actualizaciones de software de Office2013 de Microsoft Update.

Ya no recibirá soporte técnico por teléfono o chat.

No se proporcionarán más actualizaciones para el contenido de soporte técnico y se retirará la mayoría del contenido de ayuda en línea.

¿Cuáles son mis opciones?

Las opciones de actualización dependerán de si usa Office 2013 en casa o si su versión de Office2013 está administrada por el departamento de TI o el administrador de TI en su trabajo o escuela.

Office 2013 en casa

Si usa Office 2013 en casa (por ejemplo, Office Hogar y Estudiantes 2013 u Office Hogar y Empresas 2013), aún podrá usarlo, pero le recomendamos que actualice a una versión más reciente de Office para que pueda mantenerse al día con todas las características más recientes, revisiones y actualizaciones de seguridad.

¿Cómo podemos ayudarte?

¡Proactivanet es el aliado que necesitas! Con Discovery y Gestión de Activos podrás detectar qué equipos se verían afectados por este cambio para que puedas proceder a la actualización a la última versión, disminuyendo así tus riesgos de seguridad.

Discovery & Gestión de Activos y Proveedores

¿Qué es?

Proactivanet Discovery & Gestión de Activos y Proveedores permite conocer al instante y de manera exhaustiva el inventario de todo el parque informático (hardware, software, dispositivos de red,…), así como sus licencias de software y configuración de una manera totalmente automática y desatendida: 110% de su parque descubierto de manera automática, sin necesidad de invertir esfuerzo ni realizar tediosas tareas manuales, favoreciendo un importante ahorro de costes y mejora en la seguridad de la infraestructura.

Además, la Gestión de Proveedores y Contratos permite el seguimiento y control de todos los proveedores y contratos, tanto para la compra de hardware y software, como para la contratación de servicios.

Beneficios

– 110% Control del parque

– 32% de ahorro anual en licencias

– 50% tiempo resolución incidencias

– Disminuye riesgos para la seguridad de la información.

– Mejora la toma de decisiones para las inversiones en infraestructura.

– Mejora la productividad de tus técnicos.

– Simplifica la transformación digital.

¿Te preocupa el fin del soporte técnico para Office 2013? Con Proactivanet, podrás detectar rápidamente qué equipos necesitan actualizarse y hacer la transición sin problemas. ¡Contáctanos ahora y despreocupate!

Síguenos en nuestras redes sociales  Nova InstagramFacebook y LinkedIn para más contenido de cibersguridad.

El primer ciberataque a Windows 11 pone en peligro el resto de versiones del SO

ciberataque windows 11

La nueva versión del famoso sistema operativo ha traído consigo un ciberataque que podría afectar a todas las versiones anteriores de windows

Características del ataque

Otorga a los hackers privilegios de administrador en todas las versiones del sistema operativo de windows

Se trata de un problema de seguridad que permite atacar sistemas, lo peligroso es que el ataque está catalogado como “Zero Day” significa que fue descubierto por los criminales antes que por los mismos desarrolladores y está siendo explotado, de momento no hay una solución de parte de Microsoft.

Detalles del exploit

Consiste en una prueba de concepto, algunos especialistas creen que con algunos ajustes podrían llevarse a cabo ataques de mayor alcance, aunque de momento el volumen es bajo, también se detectaron muestras recientes de malware en donde se identificó que ya se está intentando aprovechar el error por personas que trabajan el código de prueba de concepto con el fin de aprovecharlo en campañas futuras.

Esta vulnerabilidad aprovecha un error de Windows Intaller “CVE-2021-41379” y podría poner en riesgo a millones de sistemas si se propaga, aunque Microsoft calificó la vulnerabilidad como de gravedad media argumentando que no se trata de un exploit remoto y que es difícil su propagación ya que se requiere acceso físico a los dispositivos para aprovecharlo.

Recomendación

Es muy difícil protegerse de los ataques de día 0 ya que no existen parches para ellos, sin embargo, es posible tomar medidas para prevenir y mitigar este tipo de ataques de su infraestructura, con Tanium puede detectar ataques de día 0 en aplicaciones instaladas con informes de proveedores, así como tener visibilidad para encontrar señales resultantes de un ataque o intento de ataque de día 0.

También puede tomar medidas con los diferentes módulos según el caso, por ejemplo:

  • Comply puede ayudar a identificar dónde existen vulnerabilidades una vez conocidas.
  • Una vez que haya un parche disponible, Tanium Patch puede ayudarlo a desplegar el parche en todo su parque informático rápida y eficazmente.
  • Tanium Deploy puede eliminar versiones vulnerables o actualizar aplicaciones a una versión no vulnerable.

Si quieres saber más de TANIUM contáctanos.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

#NovaInforma

Ataque a 4 vulnerabilidades críticas en servidores Exchange

vulnerabilidad

Ataque a 4 vulnerabilidades críticas en servidores Exchange

Las campañas de ciberataque se están presentando cada vez con más frecuencia, y los actores de amenazas encuentran día con día nuevas técnicas y herramientas para obtener acceso a sistemas críticos de las organizaciones, esto a través de los endpoints, el correo electrónico, equipos de red, servidores web, bases de datos, para a partir de ahí, realizar movimientos laterales intentando infectar la mayor cantidad posible de recursos y sistemas de la organización.

En esta ocasión se vieron afectados los servidores Microsoft Exchange por cuatro vulnerabilidades de “día cero” que fueron atacadas por un grupo que Microsoft denominó “Hafnium”, este aprovechó las vulnerabilidades para autenticarse como el servidor On-Premise de Exchange, ejecutar código y colocar archivos en cualquier ruta, el último paso habría sido desplegar Web Shells para robar datos, distribuir malware a través de la red y así facilitar el acceso a la organización a largo plazo. Las versiones de Microsoft Exchange que se han visto afectadas son 2013, 2016 y 2019.

Al menos 30,000 organizaciones se han visto afectadas en Estados Unidos, sin embargo, el número podría ser mucho mayor alrededor del mundo. A través del motor de búsqueda Shodan, se ha determinado que aproximadamente 63,000 servidores son vulnerables a estos exploits. Microsoft recomienda encarecidamente aplicar los parches liberados para solucionar las vulnerabilidades.

Una de las soluciones con las que NOVA cuenta en su portafolio es Trend Micro Vision One, los clientes de esta solución se benefician de las capacidades de XDR de los productos registrados en ella, como Cloud One Workload Security. Los indicadores relacionados con esta amenaza y vulnerabilidades asociadas de Exchange ya se incluyen en la funcionalidad Threat Intelligence Sweeping de Vision One, para poder buscar los IOC’s y que éstos sean agregados a los escaneos diarios de telemetría.

Los cibercriminales no descansan en su búsqueda por obtener beneficios personales afectando a muchas personas y organizaciones, sin embargo, del lado de IT y la organización en general, debemos estar atentos y actuar proactivamente en caso de detectar algún indicador de compromiso.

No olvides seguirnos en Facebook y LinkedIn para revisar más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

Microsoft corrige zero day y otras 83 vulnerabilidades en actualización de enero.

microsoft logo

El primer paquete de actualizaciones de este 2021 corrige una zero-day en Microsoft Defender que según la compañía ya fue explotada por atacantes previo al lanzamiento del parche.
 
El martes de esta semana Microsoft lanzó el primer paquete de actualizaciones del 2021. En esta edición del popularmente conocido Patch Tuesday, la compañía reparó un total de 83 vulnerabilidades presentes en distintos productos. Del total de vulnerabilidades reparadas, 10 fueron catalogadas como críticas.  Uno de los fallos corregidos es una zero-day que afecta a Microsoft Defender.
 
Recomendación: Para proteger las empresas contra este tipo amenazas se recomienda tener herramientas de siguiente generación que además sean complementarias al AV tradiciones como Cortex XDR de Palo Alto.

Consulta el artículo aquí

Si usted usa el servicio de DNS de Microsoft, está información le sirve

microsoft

Existe una vulnerabilidad de ejecución remota de código en los servidores del Sistema de nombres de dominio de Windows cuando no pueden manejar correctamente las solicitudes. Un atacante que aprovechará la vulnerabilidad con éxito podría ejecutar código arbitrario en el contexto de la cuenta del sistema local. Los servidores de Windows que están configurados como servidores DNS están expuestos a esta vulnerabilidad.
 
Para aprovechar la vulnerabilidad, un atacante no autenticado podría enviar solicitudes maliciosas a un servidor DNS de Windows.
 
Microsoft ha liberado la actualización de seguridad para poder hacer el manejo de esta vulnerabilidad. De igual manera los fabricantes de seguridad como Trend Micro, Palo Alto Networks y Sophos entre otros, han liberado firmas y reglas de prevención en sus herramientas:

Trend Micro
Patch Tuesday: Fixes for ‘Wormable’ Windows DNS Server RCE, SharePoint Flaws

Sophos:
It’s always DNS, including on July, 2020’s Patch Tuesday

Palo Alto Networks
https://threatvault.paloaltonetworks.com/ Unique Threat ID: 58691

Toda la información de la vulnerabilidad la puede consultar en: CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability