TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

¿POR QUÉ ES IMPORTANTE CONOCER EL NIVEL DE RIESGO DE LAS LAS NUEVAS VULNERABILIDADES?

Escrito por Nat on 25/08/17 14:48

Este tipo de clasificación para las nuevas vulnerabilidades detectadas puede ser nuestra guía para las acciones que debemos realizar en la estrategia de seguridad y las medidas de prevención a considerar para disminuir el riesgo.

Es un hecho que no todas las vulnerabilidades afectan de la misma forma, por eso es importante conocer lo que implica cada categoría para tomar acciones concretas y minimizar el riesgo de que alguno de nuestros equipos se vea comprometido.

El sistema de clasificación de gravedad de Microsoft (Severity Rating System) ofrece una clasificación única para cada vulnerabilidad. Las definiciones de las clasificaciones son:

Crítica

Es toda vulnerabilidad que puede permitir la propagación de un gusano de Internet sin la acción del usuario.

Importante

En este caso la vulnerabilidad puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios, o bien, la integridad o disponibilidad de los recursos de procesamiento.

Moderada

El abuso podría reducirse en gran medida mediante factores como una configuración predeterminada, auditoría o dificultad de abuso.

Baja

Aquella vulnerabilidad que resulta muy difícil de aprovechar o cuyo impacto es mínimo.

Cabe mencionar que la gravedad de cada vulnerabilidad depende del entorno de sistema o el uso.

Estas clasificaciones se emplean para las vulnerabilidades conocidas, en las que existe código o secuencias de comandos que la explotan, y es muy importante considerar que las vulnerabilidades críticas deben atenderse de forma inmediata pues el nivel de riesgo para verse comprometido es muy alto.

No obstante, debemos considerar que aunque este sistema de clasificación de gravedad se pensó para ofrecer una evaluación objetiva de cada problema, se recomienda a las áreas de infraestructura que evalúen su propio entorno y tomen las decisiones oportunas sobre las revisiones necesarias para proteger sus sistemas.

En este mes Microsoft publicó en su boletín de seguridad 48 parches de seguridad, de los cuales 25 entran en la categoría de críticos, 21 forman pate de la categoría de importantes y solo 2 son moderados en gravedad. Se trataba de un lote estándar de actualizaciones, tratando problemas en Internet Explorer, Microsoft Edge, Windows, Microsoft SharePoint, Adobe Flash Player y Microsoft SQL Server.

En la publicación se incluyó una vulnerabilidad que afecta todas las versiones de Windows soportadas. Denominada CVE:2017-8620 la cual cuenta con un nivel crítico que puede traer grandes consecuencias al no tomarse acciones a tiempo.

"En un ambiente empresarial, un atacante remoto sin necesidad de autenticación puede utilizar esta vulnerabilidad a través de una conexión SMB y tomar control de los equipos vulnerables"- Microsoft.

Es una vulnerabilidad que una vez que se explota puede ejecutar mecanismos de auto-propagación que afectan servidores y equipos de escritorio. Un atacante que explota este CVE de forma exitosa, puede instalar programas, manipular datos, crear cuentas de usuario, elevar privilegios e incluso tomar control de los equipos.

Cabe mencionar que es diferente a SMBLoris, la cual ha sido publicada pero aún no tiene parche de Windows. Sin embargo, las similitudes con las vulnerabilidades utilizadas en los ataques de WannaCry y NotPetya son claras. Incluso se está nombrando como la próxima vulnerabilidad de WannaCry.

Te recomendamos:

1) Aplicar el parche de microsoft y en caso de no poder aplicarlo, aplicar reglas en tus soluciones dedicadas a  Parcheo Virtual y Detección  y Protección de la Red.

2) Contar con las últimas versiones o actualizaciones de tus soluciones tecnológicas.

3) Mantener al día tus respaldos.

4) Comunicar a los usuarios sobre los pasos que deben seguir al identificar cualquier tipo de actividad sospechosa. 

En Grupo Smartekh y Trend Micro estamos trabajando en un Análisis de Vulnerabilidades a  fin de evaluar la salud de los servidores en tu organización, con esto podrás tener total visibilidad de vulnerabilidades existentes y las recomendaciones para evitar que sean explotadas.

Si aún no estas aplicando métodos de prevención y defensa para evitar que tus servidores se vean comprometidos, debes empezar ahora. Probablemente los esfuerzos que ahora pones son de mucho valor, sin embargo debes recurrir a los recursos que proveen los distintos servicios y sistemas operativos para llevar un control sobre las operaciones realizadas en la organización, ya que las consecuencias pueden ser muy graves.

 Agenda tu análisis de vulnerabilidades sin costo

 

Topics: Microsoft, PROTECCION A SERVIDORES, vulnerabilidades criticas, SERVIDORES COMPROMETIDOS, SISTEMAS WINDOWS AFECTADOS, CVE20178620


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
EBOOK-Guia-de-recomendaciones-practicas-para-prevenir-ataques-por-ransomware.png
Levanta-ticket-soporte.jpg
Infectados-por-Ransomware.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
DI-QUE-SI-DEFENSA-INTEGRAL-RANSOMWARE-WANNACRY.jpg

Aprende a minimizar la superficie de ataque por Ransomware WannaCry