SCW アイコン
ヒーロー背景(区切りなし)
ブログ

Adelántese a las vulnerabilidades del software en el servicio de llamadas a procedimientos remotos SMB de NGINX y Microsoft Windows

Charlie Eriksen
2022年4月14日 発行
最終更新日: 2026年3月6日


Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos avances. Después de todo, los ataques y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. Aquí, en Secure Code Warrior, nos esforzamos por proporcionarle información actualizada sobre las vulnerabilidades más recientes, qué medidas tomar para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que en el caso de los anuncios recientes, que le ayudarán las vulnerabilidades de la biblioteca Spring, estamos aquí para analizar dos vulnerabilidades recientemente descubiertas.

Hoy nos centramos en dos nuevas vulnerabilidades: en primer lugar, el bloque de mensajes del servidor de Microsoft conocido como «Windows RPC RCE» y, en segundo lugar, NGINX, conocido como «implementación de referencia de LDAP».

Siga leyendo para conocer lo que sabemos sobre estas vulnerabilidades hasta el momento y lo que puede hacer para mitigar su riesgo.

RPC RCE de Microsoft Windows - CVE-777726809

Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente en la parte que gestiona los RPC. Puede que esto le suene familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por lanzador de gusanos ¡allá por 2003!

¿Cuál es el nivel de riesgo y probabilidad de explotación?

El aviso de Microsoft ha indicado que la «complejidad de los ataques» es «baja» y ha evaluado riesgo de explotación ser «Explotación más probable», el nivel más alto en ausencia de una explotación comprobada en la naturaleza.

Actualmente, no hay explotaciones conocidas, pero debido a la baja complejidad de los ataques y a la evaluación de la «mayor probabilidad» de explotación, existe la preocupación de que los actores malintencionados puedan aprovecharse rápida y fácilmente mediante los ataques Blaster.

Los investigadores han identificado un gran número de servidores en la Internet pública con el puerto 139/445 accesible, lo que es bastante preocupante si se realizara una exploración a gran escala.

ユーザーはリスクを軽減するためにどのような対策を講じるべきですか?

Afortunadamente, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.

  1. Asegúrese de bloquear el acceso a los puertos 139 y 445 desde Internet y, cuando sea necesario, limítelo solo al acceso interno. Puedes encontrar más información en la documentación de Microsoft aquí.
  2. Aplica los parches publicados por Microsoft el 12 de abril de 2022.

NGINX: implementación de referencia de LDAP (RCE)

NGINX divulgado el 11 de abril de 2022, una nueva vulnerabilidad conocida como «LDAP Reference Implementation RCE» que permite la ejecución remota de código (RCE) en el sistema.

¿Cuál es la vulnerabilidad?

Esta vulnerabilidad es única porque no afecta al código destinado a usarse en sistemas de producción o comúnmente sensibles. Más bien, como indica el término «implementación de referencia» en el nombre, el propósito del código es demostrar cómo puede funcionar la integración de LDAP en una configuración de NGINX.

¿Quién está en riesgo y qué debe hacer para proteger su código?

Afortunadamente, NGINX no es vulnerable de forma predeterminada. El riesgo principal es cuando se instala la extensión LDAP. Aun así, también es necesario que se cumplan muchas otras condiciones para que la vulnerabilidad sea explotable. Una medida que recomendamos tomar es que, si usa la implementación de referencia, asegúrese de cambiar a una implementación lista para producción.

Para obtener más información, consulte la Divulgación de NGINX.

¿Vulnerabilidades que te hacen sentir expuesto? Te podemos ayudar.

Desde el RPC RCE de Windows y el RCE de implementación de referencia de NGINX (LDAP) actuales hasta las vulnerabilidades de primavera del mes pasado, está claro que vulnerabilidades de software están siempre presentes.

La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero tienen un enfoque reactivo que, si bien es importante, puede ponerlo en riesgo. Creemos que una estrategia proactiva para crear código seguro, mejorar las habilidades de los desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.

Hacer hincapié en la seguridad impulsada por los desarrolladores al inicio del ciclo de vida del desarrollo del software se traducirá en una mayor protección, una implementación del código más eficiente y un ahorro de tiempo y dinero.

Secure Code Warrior está aquí para ayudarlo con nuestra exclusiva plataforma de formación que va desde contenido educativo hasta aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.

Descubra cómo Plataforma de aprendizaje Secure Code Warrior puede ayudar a capacitar a sus desarrolladores en codificación segura.

リソースを参照
リソースを参照

Recientemente, NGINX ha revelado una vulnerabilidad de día cero. Casi al mismo tiempo, Microsoft ha revelado otra vulnerabilidad crítica: la vulnerabilidad RPC RCE de Windows. En esta publicación, puede averiguar quién corre el riesgo de sufrir estos dos problemas y cómo podemos mitigar el riesgo.

もっと知りたいですか?

もっと詳しく

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先事項とする文化を構築するために、貴組織をSecure Code Warrior 。AppSec管理者、開発者、CISO、セキュリティ関連担当者など、あらゆる立場の方々に対し、不安全なコードに関連するリスクを軽減するお手伝いをいたします。

デモを予約する
共有する:
リンクトインのブランドソーシャルx ロゴ
著者
Charlie Eriksen
2022年4月14日発行

共有する:
リンクトインのブランドソーシャルx ロゴ


Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos avances. Después de todo, los ataques y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. Aquí, en Secure Code Warrior, nos esforzamos por proporcionarle información actualizada sobre las vulnerabilidades más recientes, qué medidas tomar para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que en el caso de los anuncios recientes, que le ayudarán las vulnerabilidades de la biblioteca Spring, estamos aquí para analizar dos vulnerabilidades recientemente descubiertas.

Hoy nos centramos en dos nuevas vulnerabilidades: en primer lugar, el bloque de mensajes del servidor de Microsoft conocido como «Windows RPC RCE» y, en segundo lugar, NGINX, conocido como «implementación de referencia de LDAP».

Siga leyendo para conocer lo que sabemos sobre estas vulnerabilidades hasta el momento y lo que puede hacer para mitigar su riesgo.

RPC RCE de Microsoft Windows - CVE-777726809

Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente en la parte que gestiona los RPC. Puede que esto le suene familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por lanzador de gusanos ¡allá por 2003!

¿Cuál es el nivel de riesgo y probabilidad de explotación?

El aviso de Microsoft ha indicado que la «complejidad de los ataques» es «baja» y ha evaluado riesgo de explotación ser «Explotación más probable», el nivel más alto en ausencia de una explotación comprobada en la naturaleza.

Actualmente, no hay explotaciones conocidas, pero debido a la baja complejidad de los ataques y a la evaluación de la «mayor probabilidad» de explotación, existe la preocupación de que los actores malintencionados puedan aprovecharse rápida y fácilmente mediante los ataques Blaster.

Los investigadores han identificado un gran número de servidores en la Internet pública con el puerto 139/445 accesible, lo que es bastante preocupante si se realizara una exploración a gran escala.

ユーザーはリスクを軽減するためにどのような対策を講じるべきですか?

Afortunadamente, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.

  1. Asegúrese de bloquear el acceso a los puertos 139 y 445 desde Internet y, cuando sea necesario, limítelo solo al acceso interno. Puedes encontrar más información en la documentación de Microsoft aquí.
  2. Aplica los parches publicados por Microsoft el 12 de abril de 2022.

NGINX: implementación de referencia de LDAP (RCE)

NGINX divulgado el 11 de abril de 2022, una nueva vulnerabilidad conocida como «LDAP Reference Implementation RCE» que permite la ejecución remota de código (RCE) en el sistema.

¿Cuál es la vulnerabilidad?

Esta vulnerabilidad es única porque no afecta al código destinado a usarse en sistemas de producción o comúnmente sensibles. Más bien, como indica el término «implementación de referencia» en el nombre, el propósito del código es demostrar cómo puede funcionar la integración de LDAP en una configuración de NGINX.

¿Quién está en riesgo y qué debe hacer para proteger su código?

Afortunadamente, NGINX no es vulnerable de forma predeterminada. El riesgo principal es cuando se instala la extensión LDAP. Aun así, también es necesario que se cumplan muchas otras condiciones para que la vulnerabilidad sea explotable. Una medida que recomendamos tomar es que, si usa la implementación de referencia, asegúrese de cambiar a una implementación lista para producción.

Para obtener más información, consulte la Divulgación de NGINX.

¿Vulnerabilidades que te hacen sentir expuesto? Te podemos ayudar.

Desde el RPC RCE de Windows y el RCE de implementación de referencia de NGINX (LDAP) actuales hasta las vulnerabilidades de primavera del mes pasado, está claro que vulnerabilidades de software están siempre presentes.

La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero tienen un enfoque reactivo que, si bien es importante, puede ponerlo en riesgo. Creemos que una estrategia proactiva para crear código seguro, mejorar las habilidades de los desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.

Hacer hincapié en la seguridad impulsada por los desarrolladores al inicio del ciclo de vida del desarrollo del software se traducirá en una mayor protección, una implementación del código más eficiente y un ahorro de tiempo y dinero.

Secure Code Warrior está aquí para ayudarlo con nuestra exclusiva plataforma de formación que va desde contenido educativo hasta aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.

Descubra cómo Plataforma de aprendizaje Secure Code Warrior puede ayudar a capacitar a sus desarrolladores en codificación segura.

リソースを参照
リソースを参照

以下のフォームに記入してレポートをダウンロードしてください

当社製品や安全な暗号化に関する情報をお送りする許可を頂ければ幸いです。お客様の個人情報は常に最大限の注意を払って取り扱い、マーケティング目的で他社に販売することは決してありません。

送信
SCW成功アイコン
SCWエラーアイコン
フォームを送信するには、「分析」クッキーを有効にしてください。完了後は、お気軽に再度無効にしてください。


Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos avances. Después de todo, los ataques y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. Aquí, en Secure Code Warrior, nos esforzamos por proporcionarle información actualizada sobre las vulnerabilidades más recientes, qué medidas tomar para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que en el caso de los anuncios recientes, que le ayudarán las vulnerabilidades de la biblioteca Spring, estamos aquí para analizar dos vulnerabilidades recientemente descubiertas.

Hoy nos centramos en dos nuevas vulnerabilidades: en primer lugar, el bloque de mensajes del servidor de Microsoft conocido como «Windows RPC RCE» y, en segundo lugar, NGINX, conocido como «implementación de referencia de LDAP».

Siga leyendo para conocer lo que sabemos sobre estas vulnerabilidades hasta el momento y lo que puede hacer para mitigar su riesgo.

RPC RCE de Microsoft Windows - CVE-777726809

Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente en la parte que gestiona los RPC. Puede que esto le suene familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por lanzador de gusanos ¡allá por 2003!

¿Cuál es el nivel de riesgo y probabilidad de explotación?

El aviso de Microsoft ha indicado que la «complejidad de los ataques» es «baja» y ha evaluado riesgo de explotación ser «Explotación más probable», el nivel más alto en ausencia de una explotación comprobada en la naturaleza.

Actualmente, no hay explotaciones conocidas, pero debido a la baja complejidad de los ataques y a la evaluación de la «mayor probabilidad» de explotación, existe la preocupación de que los actores malintencionados puedan aprovecharse rápida y fácilmente mediante los ataques Blaster.

Los investigadores han identificado un gran número de servidores en la Internet pública con el puerto 139/445 accesible, lo que es bastante preocupante si se realizara una exploración a gran escala.

ユーザーはリスクを軽減するためにどのような対策を講じるべきですか?

Afortunadamente, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.

  1. Asegúrese de bloquear el acceso a los puertos 139 y 445 desde Internet y, cuando sea necesario, limítelo solo al acceso interno. Puedes encontrar más información en la documentación de Microsoft aquí.
  2. Aplica los parches publicados por Microsoft el 12 de abril de 2022.

NGINX: implementación de referencia de LDAP (RCE)

NGINX divulgado el 11 de abril de 2022, una nueva vulnerabilidad conocida como «LDAP Reference Implementation RCE» que permite la ejecución remota de código (RCE) en el sistema.

¿Cuál es la vulnerabilidad?

Esta vulnerabilidad es única porque no afecta al código destinado a usarse en sistemas de producción o comúnmente sensibles. Más bien, como indica el término «implementación de referencia» en el nombre, el propósito del código es demostrar cómo puede funcionar la integración de LDAP en una configuración de NGINX.

¿Quién está en riesgo y qué debe hacer para proteger su código?

Afortunadamente, NGINX no es vulnerable de forma predeterminada. El riesgo principal es cuando se instala la extensión LDAP. Aun así, también es necesario que se cumplan muchas otras condiciones para que la vulnerabilidad sea explotable. Una medida que recomendamos tomar es que, si usa la implementación de referencia, asegúrese de cambiar a una implementación lista para producción.

Para obtener más información, consulte la Divulgación de NGINX.

¿Vulnerabilidades que te hacen sentir expuesto? Te podemos ayudar.

Desde el RPC RCE de Windows y el RCE de implementación de referencia de NGINX (LDAP) actuales hasta las vulnerabilidades de primavera del mes pasado, está claro que vulnerabilidades de software están siempre presentes.

La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero tienen un enfoque reactivo que, si bien es importante, puede ponerlo en riesgo. Creemos que una estrategia proactiva para crear código seguro, mejorar las habilidades de los desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.

Hacer hincapié en la seguridad impulsada por los desarrolladores al inicio del ciclo de vida del desarrollo del software se traducirá en una mayor protección, una implementación del código más eficiente y un ahorro de tiempo y dinero.

Secure Code Warrior está aquí para ayudarlo con nuestra exclusiva plataforma de formación que va desde contenido educativo hasta aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.

Descubra cómo Plataforma de aprendizaje Secure Code Warrior puede ayudar a capacitar a sus desarrolladores en codificación segura.

ウェビナーを見る
始める
もっと詳しく

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先事項とする文化を構築するために、貴組織をSecure Code Warrior 。AppSec管理者、開発者、CISO、セキュリティ関連担当者など、あらゆる立場の方々に対し、不安全なコードに関連するリスクを軽減するお手伝いをいたします。

報告書を見るデモを予約する
PDFをダウンロード
リソースを参照
共有する:
リンクトインのブランドソーシャルx ロゴ
もっと知りたいですか?

共有する:
リンクトインのブランドソーシャルx ロゴ
著者
Charlie Eriksen
2022年4月14日発行

共有する:
リンクトインのブランドソーシャルx ロゴ


Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos avances. Después de todo, los ataques y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. Aquí, en Secure Code Warrior, nos esforzamos por proporcionarle información actualizada sobre las vulnerabilidades más recientes, qué medidas tomar para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que en el caso de los anuncios recientes, que le ayudarán las vulnerabilidades de la biblioteca Spring, estamos aquí para analizar dos vulnerabilidades recientemente descubiertas.

Hoy nos centramos en dos nuevas vulnerabilidades: en primer lugar, el bloque de mensajes del servidor de Microsoft conocido como «Windows RPC RCE» y, en segundo lugar, NGINX, conocido como «implementación de referencia de LDAP».

Siga leyendo para conocer lo que sabemos sobre estas vulnerabilidades hasta el momento y lo que puede hacer para mitigar su riesgo.

RPC RCE de Microsoft Windows - CVE-777726809

Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente en la parte que gestiona los RPC. Puede que esto le suene familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por lanzador de gusanos ¡allá por 2003!

¿Cuál es el nivel de riesgo y probabilidad de explotación?

El aviso de Microsoft ha indicado que la «complejidad de los ataques» es «baja» y ha evaluado riesgo de explotación ser «Explotación más probable», el nivel más alto en ausencia de una explotación comprobada en la naturaleza.

Actualmente, no hay explotaciones conocidas, pero debido a la baja complejidad de los ataques y a la evaluación de la «mayor probabilidad» de explotación, existe la preocupación de que los actores malintencionados puedan aprovecharse rápida y fácilmente mediante los ataques Blaster.

Los investigadores han identificado un gran número de servidores en la Internet pública con el puerto 139/445 accesible, lo que es bastante preocupante si se realizara una exploración a gran escala.

ユーザーはリスクを軽減するためにどのような対策を講じるべきですか?

Afortunadamente, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.

  1. Asegúrese de bloquear el acceso a los puertos 139 y 445 desde Internet y, cuando sea necesario, limítelo solo al acceso interno. Puedes encontrar más información en la documentación de Microsoft aquí.
  2. Aplica los parches publicados por Microsoft el 12 de abril de 2022.

NGINX: implementación de referencia de LDAP (RCE)

NGINX divulgado el 11 de abril de 2022, una nueva vulnerabilidad conocida como «LDAP Reference Implementation RCE» que permite la ejecución remota de código (RCE) en el sistema.

¿Cuál es la vulnerabilidad?

Esta vulnerabilidad es única porque no afecta al código destinado a usarse en sistemas de producción o comúnmente sensibles. Más bien, como indica el término «implementación de referencia» en el nombre, el propósito del código es demostrar cómo puede funcionar la integración de LDAP en una configuración de NGINX.

¿Quién está en riesgo y qué debe hacer para proteger su código?

Afortunadamente, NGINX no es vulnerable de forma predeterminada. El riesgo principal es cuando se instala la extensión LDAP. Aun así, también es necesario que se cumplan muchas otras condiciones para que la vulnerabilidad sea explotable. Una medida que recomendamos tomar es que, si usa la implementación de referencia, asegúrese de cambiar a una implementación lista para producción.

Para obtener más información, consulte la Divulgación de NGINX.

¿Vulnerabilidades que te hacen sentir expuesto? Te podemos ayudar.

Desde el RPC RCE de Windows y el RCE de implementación de referencia de NGINX (LDAP) actuales hasta las vulnerabilidades de primavera del mes pasado, está claro que vulnerabilidades de software están siempre presentes.

La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero tienen un enfoque reactivo que, si bien es importante, puede ponerlo en riesgo. Creemos que una estrategia proactiva para crear código seguro, mejorar las habilidades de los desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.

Hacer hincapié en la seguridad impulsada por los desarrolladores al inicio del ciclo de vida del desarrollo del software se traducirá en una mayor protección, una implementación del código más eficiente y un ahorro de tiempo y dinero.

Secure Code Warrior está aquí para ayudarlo con nuestra exclusiva plataforma de formación que va desde contenido educativo hasta aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.

Descubra cómo Plataforma de aprendizaje Secure Code Warrior puede ayudar a capacitar a sus desarrolladores en codificación segura.

目次

PDFをダウンロード
リソースを参照
もっと知りたいですか?

もっと詳しく

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先事項とする文化を構築するために、貴組織をSecure Code Warrior 。AppSec管理者、開発者、CISO、セキュリティ関連担当者など、あらゆる立場の方々に対し、不安全なコードに関連するリスクを軽減するお手伝いをいたします。

デモを予約するダウンロード
共有する:
リンクトインのブランドソーシャルx ロゴ
リソースセンター

始めるためのリソース

その他の投稿
リソースセンター

始めるためのリソース

その他の投稿