Microsoft soluciona 3 vulnerabilidades Zero day.

Microsoft lanzo las correcciones para mitigar las tres, incluyendo además un error explotado de forma activa recientemente.

CVE-2022-26925

La vulnerabilidad identificada como CVE-2022-26925, es descrita como un error de suplantación de identidad en Windows LSA en la que se han confirmado casos de explotación en ambientes reales.

Se menciona que la vulnerabilidad es mucho más amenazante, si bien, las muestras de código disponibles no pueden ser probadas, se están utilizando exploits funcionales, pero que al combinar estos exploits con ataques  de relay NTLM en servicios de certificados de Directorio Activo, la vulnerabilidad puede alcanzar una puntuación de CVSS 9.8/10, sin embargo, la vulnerabilidad recibió una puntación de 8.1/10 según el Common Vulnerability Scoring Sistem. Debido a esta vulnerabilidad Microsoft ha solicitado a todas las organizaciones actualizar todos los controladores de dominio lo antes posible.

CVE-2022-29972

La vulnerabilidad denominada CVE-2022-29972 puede ser utilizada para ejecución remota de código (RCE) en Magnitude Simba Amazon Redshift ODBC Driver de Insight Software. Es probable que corresponda a los proveedores de servicios en la nube la solución de esta falla.

CVE-2022-22713

Por último, la vulnerabilidad CVE-2022-22713 es utilizada para la Denegación de Servicio (DoS) en Hyper-V, esta vulnerabilidad afecta a sistemas operativos Windows 10 de  64 bits y Windows Server 2019, para Microsoft esta vulnerabilidad puede obtener una puntuación CVSS de 5.6/10, por lo que su explotación tiene muy pocas probabilidades.

 
Recomendación

Tanium disponible en el portafolio de Nova, ofrece velocidad, visibilidad y control inigualables,  es una plataforma de seguridad y gestión unificada de endpoints (UES) diseñada para las organizaciones y los equipos de TI técnicamente más exigentes a nivel global, una herramienta perfecta para la gestión de parches de todo el parque informático y además.

  • Reduce la superficie de ataque: Mejora la eficacia de parches de primer paso para “día cero” de 60% a más del 99%. Acelera la efectividad de semanas o incluso meses a horas, mediante la implementación de acciones de recuperación, parches u otras actualizaciones de software, mejora en cualquier escala.
  • Detección y respuestas de amenazas: Brinda la mejor visibilidad a tu equipo para identificar amenazas y responder efectivamente a ellas en caso de un ataque.
  • Gestión Unificada de Enpoints: Controla totalmente todos los equipos de tu organización, remedia vulnerabilidades y optimiza la configuración, detección y respuesta del endpoint, privacidad de datos y riesgos, descubre el 100% de tuinventario de dispositivos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la Fuente de esta noticia aquí:

#NovaRecomienda

Amenazas de “Día Cero”

ciberataque día 0

A principios de mes publicamos un artículo sobre un ataque de día 0 a Windows 11, el fin de semana pasado anunciamos una alerta por la vulnerabilidad de día 0 Apache Log4j, es clara la tendencia de este tipo de ataques y notamos que nuestra audiencia tiene muchas dudas y opiniones sobre el tema, por ello en Nova decidimos dedicar algunos artículos a este tópico y presentar nuestra investigación a aquellos que la necesiten. 

¿Qué son las amenazas de día cero?

Aquellos fallos de seguridad nuevos que son explotados antes de que los proveedores de seguridad los noten, por tanto, no existe protección específica para combatirlos. Los desarrolladores descubren una amenaza de día cero únicamente después de un ataque, por ello tienen cero días de advertencia para crear un parche.

Si un hacker identifica una vulnerabilidad de software, empieza a trabajar para aprovecharla, aquí empieza una carrera, ¿podrá hacerlo antes de que los desarrolladores de software la detecten también y creen una solución?

Estos programas maliciosos aprovechan la vulnerabilidad de sistemas y aplicaciones para sus ataques hasta que se identifica y los desarrolladores crean un parche para corregir la vulnerabilidad, pero, la publicación de estos parches lleva algún tiempo y los sistemas están en peligro mientras no se apliquen estas correcciones, muchas veces incluso después de la publicación de parches, si el área de seguridad de TI no despliega los parches en su red, el riesgo sigue vigente.

¿Qué hacer para evitar este tipo de amenazas?

Se recomienda crear una estrategia de ciberseguridad robusta y mantener especial atención a las alertas de amenazas de día cero, la mejor protección se consigue desde varios puntos, algunos de los más importantes son:

Firewall: Estas soluciones funcionan como filtros para permitir solo el tráfico necesario de información, manteniendo al mínimo el peligro de amenazas

Correcta gestión del inventario de activos de TI: Es clave tener visibilidad de todo el parque informático para poder mantener actualizados los parches que los proveedores facilitan, al mismo tiempo, eliminar del sistema aplicaciones obsoletas que muchas veces son el origen de ataques.

Seguridad por capas: Implementar una estrategia integral de seguridad de la información permite tener controles definidos, el concepto de múltiples capas argumenta que es mejor colocar varias capas de defensa consecutivas en lugar de una línea única muy fuerte.

El modelo de seguridad por capas funciona de la siguiente manera:

 1. Directivas, procedimientos y concienciación

  • Orientada a las personas:
    • Políticas
    • Procedimientos
    • Campañas de concientización
    • Cultura de Seguridad Informática

2. Perímetro

  • Orientada a proteger la red interna de ataques externos:
    • Firewall
    • Data Loss Prevention (DLP)
    • Intrusion Prevention System (IPS)
    • Distributed Denial of Service (DDoS)
    • Wireless Security
    • Virtual Private Network (VPN)

3. Red Interna

  • Orientada a proteger la red interna de ataques internos:
    • Virtual LAN (VLAN)
    • Network Access Control (NAC)
    • Access Control List (ACL)
    • Secure Socket Layer (SSL)
    • Network Intrusion Detection System (NIDS)

4. Host

  • Orientada a proteger los dispositivos de la red interna:
    • Desktop Management
    • Patch Management

5. Aplicación

  • Orientada a proteger las aplicaciones:
    • Desarrollo Seguro de Aplicaciones
    • Web Application Firewall
    • Identity and Access Management (IAM)
    • Demilitarized Zone (DMZ)
    • Virtual LAN (VLAN)
    • Patch Management

6. Datos

  • Orientada a proteger los datos:
    • Data Loss Prevention (DLP)
    • Cifrado de la Información
    • Respaldo / Réplica de Información
    • Disaster Recovery Plan (DRP)
    • Data Access Audit

Aunque existen muchas opciones en cada capa, tu estrategia de ciberseguridad debe ajustarse a las necesidades de tu organización, para más información Contáctanos

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta las fuentes de este artículo aquí:

#NovaInforma

Explotación activa de cuatro vulnerabilidades de día cero en Microsoft Exchange Server

busqueda de vulnerabilidad

El 2 de marzo de 2021, Volexity informó sobre la explotación en estado salvaje de cuatro vulnerabilidades de Microsoft Exchange Server: CVE-2021-26855CVE-2021-26857CVE-2021-26858 y CVE-2021-27065.

Como resultado de la explotación de estas vulnerabilidades, los adversarios pueden acceder a los servidores Microsoft Exchange y permitir la instalación de herramientas adicionales para facilitar el acceso a largo plazo a los entornos de las víctimas. 
 
Estas vulnerabilidades afectan a las siguientes versiones de Microsoft Exchange Server: Microsoft Exchange 2013, Microsoft Exchange 2016 y Microsoft Exchange 2019.

Microsoft ha lanzado una actualización de seguridad de emergencia fuera de banda para parchear estas vulnerabilidades. Cuando estas vulnerabilidades están encadenadas, los actores de amenazas pueden explotar y obtener acceso a los servidores de Microsoft Exchange.
  
Recomendación
Trend Micro Deep Security puede proteger los sistemas contra tales amenazas. Cuenta con capacidades parcheo virtual, monitoreo de comportamiento que bloquea archivos maliciosos y URL, así como también detecta comportamientos y rutinas vinculadas a actividades maliciosas.

Consulta el artículo aquí