SCW 아이콘
영웅 배경, 구분선 없음
블로그

Adelántese a las vulnerabilidades del software en el servicio de llamadas a procedimientos remotos SMB de NGINX y Microsoft Windows

찰리 에릭슨
게시됨 Apr 14, 2022
마지막 업데이트: 2026년 3월 6일


Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos avances. Después de todo, los ataques y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. Aquí, en Secure Code Warrior, nos esforzamos por proporcionarle información actualizada sobre las vulnerabilidades más recientes, qué medidas tomar para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que en el caso de los anuncios recientes, que le ayudarán las vulnerabilidades de la biblioteca Spring, estamos aquí para analizar dos vulnerabilidades recientemente descubiertas.

Hoy nos centramos en dos nuevas vulnerabilidades: en primer lugar, el bloque de mensajes del servidor de Microsoft conocido como «Windows RPC RCE» y, en segundo lugar, NGINX, conocido como «implementación de referencia de LDAP».

Siga leyendo para conocer lo que sabemos sobre estas vulnerabilidades hasta el momento y lo que puede hacer para mitigar su riesgo.

RPC RCE de Microsoft Windows - CVE-777726809

Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente en la parte que gestiona los RPC. Puede que esto le suene familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por lanzador de gusanos ¡allá por 2003!

¿Cuál es el nivel de riesgo y probabilidad de explotación?

El aviso de Microsoft ha indicado que la «complejidad de los ataques» es «baja» y ha evaluado riesgo de explotación ser «Explotación más probable», el nivel más alto en ausencia de una explotación comprobada en la naturaleza.

Actualmente, no hay explotaciones conocidas, pero debido a la baja complejidad de los ataques y a la evaluación de la «mayor probabilidad» de explotación, existe la preocupación de que los actores malintencionados puedan aprovecharse rápida y fácilmente mediante los ataques Blaster.

Los investigadores han identificado un gran número de servidores en la Internet pública con el puerto 139/445 accesible, lo que es bastante preocupante si se realizara una exploración a gran escala.

사용자는 위험을 완화하기 위해 어떤 조치를 취해야 합니까?

Afortunadamente, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.

  1. Asegúrese de bloquear el acceso a los puertos 139 y 445 desde Internet y, cuando sea necesario, limítelo solo al acceso interno. Puedes encontrar más información en la documentación de Microsoft aquí.
  2. Aplica los parches publicados por Microsoft el 12 de abril de 2022.

NGINX: implementación de referencia de LDAP (RCE)

NGINX divulgado el 11 de abril de 2022, una nueva vulnerabilidad conocida como «LDAP Reference Implementation RCE» que permite la ejecución remota de código (RCE) en el sistema.

¿Cuál es la vulnerabilidad?

Esta vulnerabilidad es única porque no afecta al código destinado a usarse en sistemas de producción o comúnmente sensibles. Más bien, como indica el término «implementación de referencia» en el nombre, el propósito del código es demostrar cómo puede funcionar la integración de LDAP en una configuración de NGINX.

¿Quién está en riesgo y qué debe hacer para proteger su código?

Afortunadamente, NGINX no es vulnerable de forma predeterminada. El riesgo principal es cuando se instala la extensión LDAP. Aun así, también es necesario que se cumplan muchas otras condiciones para que la vulnerabilidad sea explotable. Una medida que recomendamos tomar es que, si usa la implementación de referencia, asegúrese de cambiar a una implementación lista para producción.

Para obtener más información, consulte la Divulgación de NGINX.

¿Vulnerabilidades que te hacen sentir expuesto? Te podemos ayudar.

Desde el RPC RCE de Windows y el RCE de implementación de referencia de NGINX (LDAP) actuales hasta las vulnerabilidades de primavera del mes pasado, está claro que vulnerabilidades de software están siempre presentes.

La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero tienen un enfoque reactivo que, si bien es importante, puede ponerlo en riesgo. Creemos que una estrategia proactiva para crear código seguro, mejorar las habilidades de los desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.

Hacer hincapié en la seguridad impulsada por los desarrolladores al inicio del ciclo de vida del desarrollo del software se traducirá en una mayor protección, una implementación del código más eficiente y un ahorro de tiempo y dinero.

Secure Code Warrior está aquí para ayudarlo con nuestra exclusiva plataforma de formación que va desde contenido educativo hasta aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.

Descubra cómo Plataforma de aprendizaje Secure Code Warrior puede ayudar a capacitar a sus desarrolladores en codificación segura.

리소스 보기
리소스 보기

Recientemente, NGINX ha revelado una vulnerabilidad de día cero. Casi al mismo tiempo, Microsoft ha revelado otra vulnerabilidad crítica: la vulnerabilidad RPC RCE de Windows. En esta publicación, puede averiguar quién corre el riesgo de sufrir estos dos problemas y cómo podemos mitigar el riesgo.

더 알고 싶으신가요?

더 알아보세요

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 조성하도록 Secure Code Warrior . AppSec 관리자, 개발자, CISO 또는 보안 관련 담당자라면 누구든, 저희는 귀사의 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

데모 예약하기
공유하기:
링크드인 브랜드사회적x 로고
저자
찰리 에릭슨
게시됨 Apr 14, 2022

공유하기:
링크드인 브랜드사회적x 로고


Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos avances. Después de todo, los ataques y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. Aquí, en Secure Code Warrior, nos esforzamos por proporcionarle información actualizada sobre las vulnerabilidades más recientes, qué medidas tomar para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que en el caso de los anuncios recientes, que le ayudarán las vulnerabilidades de la biblioteca Spring, estamos aquí para analizar dos vulnerabilidades recientemente descubiertas.

Hoy nos centramos en dos nuevas vulnerabilidades: en primer lugar, el bloque de mensajes del servidor de Microsoft conocido como «Windows RPC RCE» y, en segundo lugar, NGINX, conocido como «implementación de referencia de LDAP».

Siga leyendo para conocer lo que sabemos sobre estas vulnerabilidades hasta el momento y lo que puede hacer para mitigar su riesgo.

RPC RCE de Microsoft Windows - CVE-777726809

Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente en la parte que gestiona los RPC. Puede que esto le suene familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por lanzador de gusanos ¡allá por 2003!

¿Cuál es el nivel de riesgo y probabilidad de explotación?

El aviso de Microsoft ha indicado que la «complejidad de los ataques» es «baja» y ha evaluado riesgo de explotación ser «Explotación más probable», el nivel más alto en ausencia de una explotación comprobada en la naturaleza.

Actualmente, no hay explotaciones conocidas, pero debido a la baja complejidad de los ataques y a la evaluación de la «mayor probabilidad» de explotación, existe la preocupación de que los actores malintencionados puedan aprovecharse rápida y fácilmente mediante los ataques Blaster.

Los investigadores han identificado un gran número de servidores en la Internet pública con el puerto 139/445 accesible, lo que es bastante preocupante si se realizara una exploración a gran escala.

사용자는 위험을 완화하기 위해 어떤 조치를 취해야 합니까?

Afortunadamente, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.

  1. Asegúrese de bloquear el acceso a los puertos 139 y 445 desde Internet y, cuando sea necesario, limítelo solo al acceso interno. Puedes encontrar más información en la documentación de Microsoft aquí.
  2. Aplica los parches publicados por Microsoft el 12 de abril de 2022.

NGINX: implementación de referencia de LDAP (RCE)

NGINX divulgado el 11 de abril de 2022, una nueva vulnerabilidad conocida como «LDAP Reference Implementation RCE» que permite la ejecución remota de código (RCE) en el sistema.

¿Cuál es la vulnerabilidad?

Esta vulnerabilidad es única porque no afecta al código destinado a usarse en sistemas de producción o comúnmente sensibles. Más bien, como indica el término «implementación de referencia» en el nombre, el propósito del código es demostrar cómo puede funcionar la integración de LDAP en una configuración de NGINX.

¿Quién está en riesgo y qué debe hacer para proteger su código?

Afortunadamente, NGINX no es vulnerable de forma predeterminada. El riesgo principal es cuando se instala la extensión LDAP. Aun así, también es necesario que se cumplan muchas otras condiciones para que la vulnerabilidad sea explotable. Una medida que recomendamos tomar es que, si usa la implementación de referencia, asegúrese de cambiar a una implementación lista para producción.

Para obtener más información, consulte la Divulgación de NGINX.

¿Vulnerabilidades que te hacen sentir expuesto? Te podemos ayudar.

Desde el RPC RCE de Windows y el RCE de implementación de referencia de NGINX (LDAP) actuales hasta las vulnerabilidades de primavera del mes pasado, está claro que vulnerabilidades de software están siempre presentes.

La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero tienen un enfoque reactivo que, si bien es importante, puede ponerlo en riesgo. Creemos que una estrategia proactiva para crear código seguro, mejorar las habilidades de los desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.

Hacer hincapié en la seguridad impulsada por los desarrolladores al inicio del ciclo de vida del desarrollo del software se traducirá en una mayor protección, una implementación del código más eficiente y un ahorro de tiempo y dinero.

Secure Code Warrior está aquí para ayudarlo con nuestra exclusiva plataforma de formación que va desde contenido educativo hasta aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.

Descubra cómo Plataforma de aprendizaje Secure Code Warrior puede ayudar a capacitar a sus desarrolladores en codificación segura.

리소스 보기
리소스 보기

다음 양식을 작성하여 보고서를 다운로드하십시오.

귀하의 허락을 받아 당사 제품 또는 안전한 암호화 관련 주제에 대한 정보를 보내드리고자 합니다. 귀하의 개인정보는 항상 최대한 신중하게 처리하며, 마케팅 목적으로 타사에 판매하지 않을 것을 약속드립니다.

보내기
scw 성공 아이콘
scw 오류 아이콘
양식을 보내려면 '분석' 쿠키를 활성화하세요. 완료 후에는 언제든지 다시 비활성화해도 됩니다.


Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos avances. Después de todo, los ataques y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. Aquí, en Secure Code Warrior, nos esforzamos por proporcionarle información actualizada sobre las vulnerabilidades más recientes, qué medidas tomar para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que en el caso de los anuncios recientes, que le ayudarán las vulnerabilidades de la biblioteca Spring, estamos aquí para analizar dos vulnerabilidades recientemente descubiertas.

Hoy nos centramos en dos nuevas vulnerabilidades: en primer lugar, el bloque de mensajes del servidor de Microsoft conocido como «Windows RPC RCE» y, en segundo lugar, NGINX, conocido como «implementación de referencia de LDAP».

Siga leyendo para conocer lo que sabemos sobre estas vulnerabilidades hasta el momento y lo que puede hacer para mitigar su riesgo.

RPC RCE de Microsoft Windows - CVE-777726809

Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente en la parte que gestiona los RPC. Puede que esto le suene familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por lanzador de gusanos ¡allá por 2003!

¿Cuál es el nivel de riesgo y probabilidad de explotación?

El aviso de Microsoft ha indicado que la «complejidad de los ataques» es «baja» y ha evaluado riesgo de explotación ser «Explotación más probable», el nivel más alto en ausencia de una explotación comprobada en la naturaleza.

Actualmente, no hay explotaciones conocidas, pero debido a la baja complejidad de los ataques y a la evaluación de la «mayor probabilidad» de explotación, existe la preocupación de que los actores malintencionados puedan aprovecharse rápida y fácilmente mediante los ataques Blaster.

Los investigadores han identificado un gran número de servidores en la Internet pública con el puerto 139/445 accesible, lo que es bastante preocupante si se realizara una exploración a gran escala.

사용자는 위험을 완화하기 위해 어떤 조치를 취해야 합니까?

Afortunadamente, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.

  1. Asegúrese de bloquear el acceso a los puertos 139 y 445 desde Internet y, cuando sea necesario, limítelo solo al acceso interno. Puedes encontrar más información en la documentación de Microsoft aquí.
  2. Aplica los parches publicados por Microsoft el 12 de abril de 2022.

NGINX: implementación de referencia de LDAP (RCE)

NGINX divulgado el 11 de abril de 2022, una nueva vulnerabilidad conocida como «LDAP Reference Implementation RCE» que permite la ejecución remota de código (RCE) en el sistema.

¿Cuál es la vulnerabilidad?

Esta vulnerabilidad es única porque no afecta al código destinado a usarse en sistemas de producción o comúnmente sensibles. Más bien, como indica el término «implementación de referencia» en el nombre, el propósito del código es demostrar cómo puede funcionar la integración de LDAP en una configuración de NGINX.

¿Quién está en riesgo y qué debe hacer para proteger su código?

Afortunadamente, NGINX no es vulnerable de forma predeterminada. El riesgo principal es cuando se instala la extensión LDAP. Aun así, también es necesario que se cumplan muchas otras condiciones para que la vulnerabilidad sea explotable. Una medida que recomendamos tomar es que, si usa la implementación de referencia, asegúrese de cambiar a una implementación lista para producción.

Para obtener más información, consulte la Divulgación de NGINX.

¿Vulnerabilidades que te hacen sentir expuesto? Te podemos ayudar.

Desde el RPC RCE de Windows y el RCE de implementación de referencia de NGINX (LDAP) actuales hasta las vulnerabilidades de primavera del mes pasado, está claro que vulnerabilidades de software están siempre presentes.

La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero tienen un enfoque reactivo que, si bien es importante, puede ponerlo en riesgo. Creemos que una estrategia proactiva para crear código seguro, mejorar las habilidades de los desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.

Hacer hincapié en la seguridad impulsada por los desarrolladores al inicio del ciclo de vida del desarrollo del software se traducirá en una mayor protección, una implementación del código más eficiente y un ahorro de tiempo y dinero.

Secure Code Warrior está aquí para ayudarlo con nuestra exclusiva plataforma de formación que va desde contenido educativo hasta aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.

Descubra cómo Plataforma de aprendizaje Secure Code Warrior puede ayudar a capacitar a sus desarrolladores en codificación segura.

웹 세미나 보기
시작하다
더 알아보세요

아래 링크를 클릭하고 이 자료의 PDF를 다운로드하세요.

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 조성하도록 Secure Code Warrior . AppSec 관리자, 개발자, CISO 또는 보안 관련 담당자라면 누구든, 저희는 귀사의 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

보고서 보기데모 예약하기
리소스 보기
공유하기:
링크드인 브랜드사회적x 로고
더 알고 싶으신가요?

공유하기:
링크드인 브랜드사회적x 로고
저자
찰리 에릭슨
게시됨 Apr 14, 2022

공유하기:
링크드인 브랜드사회적x 로고


Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos avances. Después de todo, los ataques y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. Aquí, en Secure Code Warrior, nos esforzamos por proporcionarle información actualizada sobre las vulnerabilidades más recientes, qué medidas tomar para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que en el caso de los anuncios recientes, que le ayudarán las vulnerabilidades de la biblioteca Spring, estamos aquí para analizar dos vulnerabilidades recientemente descubiertas.

Hoy nos centramos en dos nuevas vulnerabilidades: en primer lugar, el bloque de mensajes del servidor de Microsoft conocido como «Windows RPC RCE» y, en segundo lugar, NGINX, conocido como «implementación de referencia de LDAP».

Siga leyendo para conocer lo que sabemos sobre estas vulnerabilidades hasta el momento y lo que puede hacer para mitigar su riesgo.

RPC RCE de Microsoft Windows - CVE-777726809

Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente en la parte que gestiona los RPC. Puede que esto le suene familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por lanzador de gusanos ¡allá por 2003!

¿Cuál es el nivel de riesgo y probabilidad de explotación?

El aviso de Microsoft ha indicado que la «complejidad de los ataques» es «baja» y ha evaluado riesgo de explotación ser «Explotación más probable», el nivel más alto en ausencia de una explotación comprobada en la naturaleza.

Actualmente, no hay explotaciones conocidas, pero debido a la baja complejidad de los ataques y a la evaluación de la «mayor probabilidad» de explotación, existe la preocupación de que los actores malintencionados puedan aprovecharse rápida y fácilmente mediante los ataques Blaster.

Los investigadores han identificado un gran número de servidores en la Internet pública con el puerto 139/445 accesible, lo que es bastante preocupante si se realizara una exploración a gran escala.

사용자는 위험을 완화하기 위해 어떤 조치를 취해야 합니까?

Afortunadamente, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.

  1. Asegúrese de bloquear el acceso a los puertos 139 y 445 desde Internet y, cuando sea necesario, limítelo solo al acceso interno. Puedes encontrar más información en la documentación de Microsoft aquí.
  2. Aplica los parches publicados por Microsoft el 12 de abril de 2022.

NGINX: implementación de referencia de LDAP (RCE)

NGINX divulgado el 11 de abril de 2022, una nueva vulnerabilidad conocida como «LDAP Reference Implementation RCE» que permite la ejecución remota de código (RCE) en el sistema.

¿Cuál es la vulnerabilidad?

Esta vulnerabilidad es única porque no afecta al código destinado a usarse en sistemas de producción o comúnmente sensibles. Más bien, como indica el término «implementación de referencia» en el nombre, el propósito del código es demostrar cómo puede funcionar la integración de LDAP en una configuración de NGINX.

¿Quién está en riesgo y qué debe hacer para proteger su código?

Afortunadamente, NGINX no es vulnerable de forma predeterminada. El riesgo principal es cuando se instala la extensión LDAP. Aun así, también es necesario que se cumplan muchas otras condiciones para que la vulnerabilidad sea explotable. Una medida que recomendamos tomar es que, si usa la implementación de referencia, asegúrese de cambiar a una implementación lista para producción.

Para obtener más información, consulte la Divulgación de NGINX.

¿Vulnerabilidades que te hacen sentir expuesto? Te podemos ayudar.

Desde el RPC RCE de Windows y el RCE de implementación de referencia de NGINX (LDAP) actuales hasta las vulnerabilidades de primavera del mes pasado, está claro que vulnerabilidades de software están siempre presentes.

La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero tienen un enfoque reactivo que, si bien es importante, puede ponerlo en riesgo. Creemos que una estrategia proactiva para crear código seguro, mejorar las habilidades de los desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.

Hacer hincapié en la seguridad impulsada por los desarrolladores al inicio del ciclo de vida del desarrollo del software se traducirá en una mayor protección, una implementación del código más eficiente y un ahorro de tiempo y dinero.

Secure Code Warrior está aquí para ayudarlo con nuestra exclusiva plataforma de formación que va desde contenido educativo hasta aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.

Descubra cómo Plataforma de aprendizaje Secure Code Warrior puede ayudar a capacitar a sus desarrolladores en codificación segura.

목차

PDF 다운로드
리소스 보기
더 알고 싶으신가요?

더 알아보세요

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 조성하도록 Secure Code Warrior . AppSec 관리자, 개발자, CISO 또는 보안 관련 담당자라면 누구든, 저희는 귀사의 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

데모 예약하기다운로드
공유하기:
링크드인 브랜드사회적x 로고
자원 센터

시작하기 위한 자료

더 많은 게시물
자원 센터

시작하기 위한 자료

더 많은 게시물