Etiqueta: vulnerabilidades

Qu茅 hacer si la seguridad de las redes ha sido vulnerada

En la ma帽ana del 16 de octubre, investigadores revelaron al mundo un nuevo “exploit” llamado KRACK que aprovecha las brechas de seguridad y entonces su Wi-Fi ha sido vulnerada y permite a los invasores leer y modificar los datos en redes inal谩mbricas. Las vulnerabilidades son en el protocolo de seguridad m谩s utilizado actualmente en las redes Wi-Fi, el WPA2, y con ellas se pueden descifrar los datos, hacer ataques de repetici贸n de paquetes, secuestrar conexiones TCP e inyectar tr谩fico HTTP, entre otras acciones.

El problema afecta a pr谩cticamente todos los dispositivos con conexi贸n Wi-Fi, ya sean computadoras con diferentes sistemas operativos, enrutadores, dispositivos m贸viles o dispositivos conectados bajo el Internet de las Cosas. Lamentablemente, no est谩 claro todav铆a si las vulnerabilidades ya est谩n siendo explotadas por los delincuentes cibern茅ticos alrededor del mundo.

Cambiar la contrase帽a de los dispositivos o redes no hace ninguna diferencia en el momento, as铆 como cambiar a otros protocolos de seguridad Wi-Fi (WPA o WEP) tambi茅n no ayudar谩. Despu茅s de todo, el WPA tambi茅n es vulnerable a estos ataques, y el WEP tiene seguridad a煤n m谩s d茅bil.

De todos modos, la pregunta m谩s importante ahora es: 驴Qu茅 hacer? Las siguientes recomendaciones a los Administradores de Seguridad pueden ayudar a mitigar los riesgos asociados con las nuevas vulnerabilidades encontradas:

 

An谩lisis de la situaci贸n actual

En este momento, es vital buscar informaci贸n de los fabricantes de cada uno de los productos utilizados en la red para entender si son vulnerables o no, as铆 como para identificar si el fabricante ha publicado una actualizaci贸n para solucionar el problema. Un grupo de trabajo es necesario para garantizar que dicha informaci贸n est茅 r谩pidamente a la mano y ayude en la toma de las decisiones siguientes. Adem谩s, tambi茅n es fundamental mantenerse atento a las actualizaciones de los diferentes productos y asegurar que las vulnerabilidades se corrigen tan pronto como sea posible.

 

Cifrado integral

En sistemas cr铆ticos, el uso de una capa adicional de cifrado integral entre los equipos de usuarios y servidores es una alternativa a considerar. Hay soluciones en el mercado que ofrecen cifrado integral a trav茅s de agentes de software que se pueden instalar de modo autom谩tico y remoto, cuya gesti贸n est谩 asociada a la identidad de los usuarios en la red, facilitando la administraci贸n y reduciendo costos.

 

Micro-segmentaci贸n

Prep谩rese para lo peor y tenga en cuenta que el invasor puede tener 茅xito al infiltrar un malware fuera del alcance de sus l铆neas de defensa tradicionales. Trabajar con el llamado Campo Reducido de Confianza (Reduced Scope of Trust o RSOT), seg煤n Gartner, es la mejor alternativa para aislar sistemas sensibles. Un principio similar es defendido por Forrester con su concepto de “Zero Trust”. Actualmente, esta metodolog铆a puede ser f谩cilmente implementada por soluciones avanzadas de micro-segmentaci贸n, que es la seguridad definida por software. Ella tambi茅n puede incluir el uso de cifrado integral y t茅cnicas para hacer los sistemas “invisibles” a an谩lisis utilizados por los invasores. El resultado final es que, si un sistema cr铆tico cualquiera (por ejemplo, una base de datos de tarjetas de cr茅dito, sistemas de pago, sistemas de relacionamiento con clientes, etc.) es aislado mediante micro-segmentaci贸n, seguir谩 aislado y protegido contra malware infiltrado en la red.

Seguridad de aplicaciones m贸viles

Con los ataques mencionados anteriormente, se aumentan los riesgos de la contaminaci贸n por malware en dispositivos m贸viles que puede causar incidentes de seguridad. El consumidor de una empresa es el empleado de otra 鈥 y el malware que inadvertidamente se instal贸 en su smartphone, en empresas que adoptan modelos BYOD (Bring Your Own Device o “Traiga su Propio Dispositivo), es el malware “tra铆do” a la empresa – y esto tiene un gran potencial para generar un incidente de seguridad de grandes proporciones. Educar a los usuarios internos es fundamental, pero tambi茅n esencial es garantizar que las aplicaciones m贸viles y los recursos de la empresa est茅n debidamente protegidos. Soluciones de seguridad para aplicaciones m贸viles que utilizan conceptos de Application Wrapping (Envoltorio de Aplicaciones) son capaces de proporcionar seguridad a los datos confidenciales almacenados, transmitidos y procesados por las aplicaciones de negocio, incluso en ambientes hostiles como un smartphone infectado con malware.

Monitoreo de incidentes

Mantenga procesos de monitoreo de incidentes e inteligencia de amenazas para asegurar que solamente alertas pertinentes sean emitidas, ya que hoy la complejidad de los entornos tecnol贸gicos genera una gran cantidad de eventos y hace dif铆cil mantener el foco sobre lo que es realmente pertinente, algo como buscar una aguja en un pajar. Herramientas de correlaci贸n de eventos y plataformas SIEM (Security Incident & Event Management o Gesti贸n de Incidentes y Eventos de Seguridad) son cruciales para hacer frente a este y otros futuros retos de seguridad cibern茅tica. T茅cnicas de An谩lisis de Seguridad – seguridad a trav茅s de an谩lisis avanzado de datos -, que identifican comportamientos an贸malos y generan alertas independientemente de firmas de ataques conocidos, son una capa adicional para SIEM e igualmente importante. A帽ada a eso profesionales calificados en operaciones 24脳7, bases de reglas de correlaci贸n y an谩lisis robusto de datos, as铆 como mecanismos para mejora continua de estas bases, procesos maduros para an谩lisis, confirmaci贸n y priorizaci贸n de incidentes para asegurar tratamiento adecuado, adem谩s de respuesta ante incidentes a trav茅s de procesos, herramientas y profesionales de alta calidad.

Seguridad con an谩lisis avanzado de datos

Herramientas de an谩lisis est谩n siendo utilizadas por departamentos de marketing y negocios para evaluar el comportamiento y la experiencia que los consumidores comparten en redes sociales. La misma tecnolog铆a puede utilizarse para monitorear las diferentes redes sociales en b煤squeda de actividades delictivas, no s贸lo identificar comentarios relacionados con exploits, sino tambi茅n ofertas de venta de datos robados, divulgaci贸n de dispositivos de red vulnerables, contrase帽as y otra informaci贸n sensible. Es com煤n que delincuentes inexpertos tambi茅n utilicen las redes para vanagloriarse de sus logros. Equipos de seguridad pueden contar con soluciones que hacen el monitoreo por palabras clave en modo 24×7 y en diferentes idiomas para ser notificadas cuando este tipo de mensajes es compartido. Informaci贸n sobre el perfil, la hora y la ubicaci贸n del usuario que public贸 la informaci贸n puede ayudar en la identificaci贸n y la sanci贸n del criminal.

Gesti贸n de riesgos

Aseg煤rese de que su proceso de Gesti贸n de Riesgos eval煤e constantemente c贸mo las nuevas amenazas, tecnolog铆as y cambios en el entorno empresarial se reflejan en el nivel de los riesgos organizacionales. Dichos procesos deben garantizar que los riesgos ser谩n identificados y evaluados, y que apoyar谩n la toma de decisiones sobre cu谩les controles de seguridad son necesarios para mantenerlos siempre dentro de niveles aceptables para la organizaci贸n.

El reciente estudio Unisys Security Index 2017 revel贸 que el ciudadano mexicano est谩 m谩s preocupado por la seguridad en Internet que por su capacidad de cumplir compromisos financieros.

La preocupaci贸n por temas del mundo virtual, como ataques de hackers y virus cibern茅ticos, fue apuntada por un 77% de los encuestados, y las transacciones en l铆nea fueron citadas por un 72% – ambas consideradas grandes preocupaciones. De otro lado, temas del mundo “f铆sico”, como la seguridad personal o la seguridad financiera, se destacaron por un 77% y un 90% de los encuestados, respectivamente.

Es importante tener en cuenta que las entrevistas para la realizaci贸n del Unisys Security Index 2017 se llevaron a cabo antes de los recientes incidentes de seguridad cibern茅tica divulgados en gran escala, como WannaCry y Petya. De esta manera, es posible que la preocupaci贸n acerca de los problemas en l铆nea sea actualmente a煤n mayor que la identificada en el periodo de la realizaci贸n de la encuesta.

Estos datos son bastante reveladores, ya que Brasil es conocido por alarmantes estad铆sticas de violencia y actualmente enfrentamos una tasa de desempleo r茅cord, viviendo el tercer a帽o de crisis pol铆tica y econ贸mica sin precedentes que afecta la seguridad financiera de todos. Si las preocupaciones por la seguridad en el uso de Internet es a煤n mayor que la preocupaci贸n por estos otros temas, tenemos un mensaje claro: hay una crisis de confianza de los usuarios de Internet en los servicios en l铆nea.

El ciudadano que utiliza servicios p煤blicos digitales as铆 como el consumidor que compra productos y servicios digitales de las empresas no acredita que sus datos est茅n protegidos. Con los datos del estudio, no es posible determinar o inferir cu谩l es el impacto de la falta de confianza en el uso de los servicios digitales, pero es razonable asumir que 茅l existe y es importante.

Hay miles de organizaciones p煤blicas y privadas que est谩n invirtiendo miles de millones en tecnolog铆a y adoptando la Transformaci贸n Digital para ofrecer servicios innovadores y beneficios para ciudadanos y consumidores. Sin embargo, muchas no est谩n cosechando los resultados esperados, y la raz贸n – al menos en parte – proviene de la desconfianza de los brasile帽os relacionada con la seguridad de sus datos.

 

驴C贸mo revertir esta percepci贸n de inseguridad? 驴C贸mo recuperar la confianza?

En primer lugar, est谩 el aspecto de c贸mo se percibe la seguridad. Deben adoptarse acciones de comunicaci贸n y mecanismos visibles (pero que no sean inconvenientes para la experiencia del usuario). Sin embargo, el m谩s importante es asegurar que la confianza sea bien merecida y que la seguridad percibida no sea ilusoria. Esto es posible a trav茅s de medidas adecuadas que tengan por objetivo el aumento de la seguridad real.

Desde el punto de vista estrat茅gico, es importante garantizar que elementos de seguridad sean una parte integral de las decisiones de negocios y de nuevos proyectos desde la concepci贸n, lo que consiste en dar voz al departamento de seguridad de la informaci贸n y no limitarlos a decisiones operacionales en el campo tecnol贸gico.

Desde un punto de vista t谩ctico, es crucial adoptar medidas de prevenci贸n (por ejemplo, la tecnolog铆a de micro-segmentaci贸n), pero es relevante no limitarse s贸lo a ellas. Es necesario ampliar la seguridad para predicci贸n, detecci贸n y respuesta ante incidentes. Un reciente estudio de Gartner estima que los presupuestos de seguridad deben pasar por una transformaci贸n en los pr贸ximos a帽os, con una fuerte aceleraci贸n de las inversiones en herramientas de predicci贸n, detecci贸n y respuesta. Esas herramientas representar谩n en 2020 el 60% del presupuesto total de seguridad, superando as铆 el presupuesto de prevenci贸n. Esto sucede en un mundo de amenazas cada vez m谩s sofisticadas. Prevenir seguir谩 siendo imprescindible, pero no ser谩 suficiente.

Desarrollar la confianza de ciudadanos y consumidores es un punto clave en el proceso de Transformaci贸n Digital. En ese escenario, la seguridad funciona como un facilitador de la innovaci贸n, y no como una barrera.

Acciones en el nivel estrat茅gico, como la aproximaci贸n entre las 谩reas de seguridad y de negocios, as铆 como en el nivel t谩ctico, favoreciendo la predicci贸n o detecci贸n y respuesta ante incidentes, proporcionar谩n m谩s seguridad real y, en 煤ltima instancia, apoyar谩n el aumento de la confianza y de la adhesi贸n a plataformas digitales en todo el pa铆s, un beneficio para el conjunto del mercado, la poblaci贸n y el desarrollo tecnol贸gico.

 

Por:聽Leonardo Carissimi, Director de Soluciones de Seguridad de Unisys en Am茅rica Latina.

 

 

Microsoft asegura que las vulnerabilidades no afectar谩n a los usuarios actualizados

El s谩bado Microsoft comunic贸 que repar贸 las vulnerabilidades de la reciente divulgaci贸n de supuestas t茅cnicas de espionaje de la Agencia de Seguridad Nacional, lo que significa que los clientes deben estar protegidos si han mantenido su software actualizado.聽 Y es que, la fuga del viernes caus贸 preocupaci贸n en la comunidad de seguridad. Las herramientas de espionaje incluyen cerca de 20 exploits dise帽ados para hackear versiones antiguas de Windows, como Windows XP y Windows Server 2008.

“Nuestros ingenieros han investigado los exploits revelados, y la mayor铆a de los exploits ya est谩n reparados”, dijo la compa帽铆a en un blog a 煤ltima hora del viernes. Sin embargo, tres de los exploits encontrados en la fuga no han sido parcheados, aunque no funcionan en plataformas que Microsoft soporta actualmente. Por ello, a los clientes que siguen ejecutando versiones anteriores de productos -como Windows 7 o Exchange 2010- la compa帽铆a les anima a utilizar la oferta actual.

Matthew Hickey, director de la firma de seguridad Hacker House, ha examinado las filtraciones y est谩 de acuerdo con la evaluaci贸n de Microsoft. El director aconseja que las empresas, que a menudo retrasan los parches para prop贸sitos operativos, se muevan r谩pidamente para instalar los arreglos de Microsoft a los servidores que est茅n en estado cr铆tico.

La filtraci贸n del viernes fue la 煤ltima revelaci贸n de un misterioso grupo conocido como The Shadow Brokers. El grupo ha estado publicando archivos que hacen sospechosos a la NSA. Los expertos en seguridad dicen que la divulgaci贸n del viernes es probablemente otro golpe para la agencia esp铆a estadounidense. De hecho, The Shadow Brokers tambi茅n han advertido que tienen m谩s archivos para lanzar.

Redacci贸n

 

Cisco se帽ala que hay problemas de seguridad en sus equipos inal谩mbricos

En los dispositivos Cisco Aironet 1830 Wave 2 Series y Cisco Aironet 1850 Series Access Points, que ejecutan el software Cisco Mobility Express, se han detectado vulnerabilidades que podr铆an permitir a un atacante remoto no autenticado tomar el control completo de un dispositivo afectado, indic贸 la firma.

Mientras tanto, en la categor铆a de alerta “alta” Cisco tambi茅n advirti贸 de una vulnerabilidad en la interfaz de administraci贸n web del Software Cisco Wireless LAN Controller (WLC) que podr铆a permitir que un atacante remoto no autenticado causara una denegaci贸n de servicio (DoS). “A trav茅s de la vulnerabilidad un atacante podr铆a aprovechar mediante el acceso a una URL espec铆fica oculta en la interfaz de administraci贸n web y provocar una recarga del dispositivo y provocar una denegaci贸n”, advirti贸 Cisco.

Tambi茅n avis贸 de una vulnerabilidad con IPv6 UDP procesamiento de paquetes de entrada en el software Cisco Wireless LAN Controller (WLC) que podr铆a permitir a un atacante remoto no autenticado acceder al dispositivo. “La vulnerabilidad se debe a la validaci贸n de IPv6 UDP incompleta. Un atacante podr铆a aprovechar esta vulnerabilidad mediante el env铆o de un paquete IPv6 UDP dise帽ado a un puerto espec铆fico en el dispositivo de destino. Un exploit podr铆a permitir al atacante afectar la disponibilidad del dispositivo”, anunci贸 Cisco. La compa帽铆a ha publicado actualizaciones de software que se ocupan de esta vulnerabilidad tambi茅n.

La 煤ltima advertencia de nivel “alto” est谩 en las extensiones multimedia inal谩mbricas (WME) 802.11 en el software Cisco Wireless LAN Controller (WLC). Se trata de una vulnerabilidad que podr铆a permitir que un atacante no autenticado adyacente causara una denegaci贸n de servicio (DoS). “La vulnerabilidad es debida a la validaci贸n incompleta de entrada del paquete WME 802,11. Un atacante podr铆a aprovechar esta vulnerabilidad mediante el env铆o de marcos malformados 802.11 WME a un dispositivo de destino que podr铆a permitir al atacante para hacer que el WLC se cargar谩 de forma inesperada “, afirma Cisco. Cisco ha publicado actualizaciones de software que se ocupan de esta vulnerabilidad.

La 煤ltima advertencia se refiere a una vulnerabilidad en RADIUS Cambio de Autorizaci贸n (CoA) de procesamiento de solicitudes en el Cisco Wireless LAN Controller (WLC). Esto podr铆a permitir que un atacante remoto no autenticado causar谩 una denegaci贸n de servicio (DoS) mediante una desconexi贸n. Cisco explica que se debe a una “falta de validaci贸n de entrada adecuada del paquete RADIUS CoA. Un atacante podr铆a aprovechar esta vulnerabilidad mediante el env铆o de un paquete RADIUS CoA dise帽ado a un dispositivo de destino y provocar una desconexi贸n a trav茅s del WLC forma inesperada鈥.

Finalmente, la firma asegura que no hay soluciones alternativas disponibles.

Redacci贸n.

S贸lo el 35% de los negocios en M茅xico protegen sus datos: Estudio

Hoy en d铆a, la seguridad inform谩tica ya no se trata solamente de esperar para responder al siguiente ataque cibern茅tico. Resulta imprescindible estar preparado y contar con el plan de seguridad inform谩tica m谩s robusto posible antes de sufrir un ataque.

En 2016, se invirtieron m谩s de 113 millones en soluciones de software de seguridad en M茅xico, seg煤n las predicciones de los analistas de la industria; sin embargo, M茅xico ocupa el sexto puesto en lo relativo a ataques cibern茅ticos en tiempo real.

Un estudio realizado por Citrix y The Ponemon Institute sobre infraestructura de seguridad inform谩tica arroj贸 que tan solo el 34% de los directores de las empresas mexicanas visualizan la ciberseguridad como una prioridad estrat茅gica y que el 64% de ellas no est谩n realmente preparadas para las nuevas potenciales amenazas que llegar谩n de tendencias relacionadas con el 鈥淚nternet de las Cosas鈥 (IoT). Adem谩s, el 62% de las compa帽铆as encuestadas creen que el mayor factor de riesgo tiene que ver con las complejidades organizacionales. Por otro lado, los empleados no est谩n siguiendo los requisitos de seguridad corporativa porque son demasiado complejos y los limitan en su productividad; adem谩s, las pol铆ticas entorpecen su capacidad de trabajar como prefieren. En este contexto, no sorprende el auge de la TI no autorizada, o shadow IT, porque los empleados quieren maneras m谩s f谩ciles de hacer su trabajo.

Los activos de datos son cada vez m谩s numerosos, lo que pone m谩s informaci贸n en riesgo, seg煤n el 87% de los encuestados. Acerca de las generaciones de trabajadores, el 49% asegur贸 que los millennials podr铆an generar mayores riesgos para la protecci贸n de los datos confidenciales y sensibles debido a un uso inapropiado de las aplicaciones y dispositivos en sus empleos por lo que la capacitaci贸n con ellos resulta clave.

  • Los resultados tambi茅n revelaron que los profesionales de la seguridad y de TI est谩n muy preocupados por sus operaciones actuales:
  • 聽El 86% por ciento de los encuestados est谩n preocupados por las vulneraciones a la seguridad que involucran informaci贸n de gran valor.
  • El 78% indica que las tendencias de ataques en la seguridad de la infraestructura de TI se focalizan en el uso de identidades digitales en las empresas y el 63% contest贸 que se centrar谩n en el creciente uso de las redes sociales en los puestos de trabajo.
  • Acerca de los factores que aumentan los riesgos en las organizaciones, el 90% cree que el principal elemento es la incapacidad de atraer y retener talento especializado en ciberseguridad. Adem谩s, el 70% asegura que la falta de inversi贸n en las tecnolog铆as adecuadas provoca el crecimiento dr谩stico de las brechas.
  • El 82% dicen que existe un riesgo que surge de su incapacidad de controlar los dispositivos y aplicaciones de sus empleados.

N. de P. Citrix

 

 

Las vulnerabilidades de c贸digo abierto crecer谩n 20% en 2017

El c贸digo abierto es cada vez m谩s frecuente en aplicaciones comerciales y dom茅sticas. Seg煤n se帽ala la recopiladora de estad铆sticas sobre proyectos de c贸digo abierto Black Duck Software, el n煤mero de ataques basados en vulnerabilidades aumentar谩 un 20% este a帽o. Asimismo, el peligro de m谩s del 50% de los proyectos de software comercial compuestos de c贸digo abierto ha subido de un 3% en 2011 a un 33% hoy, seg煤n el vicepresidente de la consultora, Mike Pittenger.

鈥淒os tercios de las aplicaciones comerciales tienen c贸digo con vulnerabilidades conocidas鈥, afirma Pittenger. 鈥淟o malo es que los compradores no tienen manera de saber en qu茅 software est谩n. Claro que, por lo general, las empresas no se quieren aproximar a la realidad, ya que cuando proporcionan a los clientes una lista de componentes, suele ser incompleta. Solo los grandes compradores corporativos suelen pedir a los vendedores la lista completa y revisada por terceros, como Black Duck.

Esto no significa que haya que evitar el c贸digo abierto. Hay que ser conscientes de que escribir el mismo c贸digo desde cero requiere mucho tiempo y eso retrasar铆a el tiempo de comercializaci贸n y da帽ar铆a la competitividad de la empresa. Es por ello por lo que se est谩 acelerando la tendencia de los proveedores de software comercial que utilizan c贸digo abierto.

A pesar del crecimiento del porcentaje de los ciberataques en este tipo de software, existe una gran cantidad de apoyo en la comunidad para crear proyectos que traigan consigo seguridad y actualizaciones. Sin embargo, seg煤n Ed Moyle, director de Liderazgo e Investigaci贸n en ISACA, la estrategia de tener muchos ojos para revisar las vulnerabilidades de la fuente del c贸digo abierto no siempre funciona. 鈥淐ualquiera puede auditar el c贸digo, pero parece ser que todo el mundo lo asume y luego nadie lo hace鈥, explica Javvad Malik, defensor de Seguridad de AlientVault.

El problema m谩s grave de este panorama es que los cibercriminales son conscientes de ello. La fuente de c贸digo abierto es omnipresente, por lo que los atacantes pueden ir tras un gran n煤mero de objetivos con el mismo exploit. A esto hay que sumarle que los usuarios no realizan a menudo parches o actualizaciones. Y para m谩s inri, el nuevo c贸digo se escribe con las vulnerabilidades conocidas y antiguas puesto que ya est谩n incorporadas.

Los expertos tambi茅n informan de que el crecimiento del Internet de las Cosas tambi茅n se ha convertido en un problema de seguridad importante desde el a帽o pasado. Y lo seguir谩 siendo este a帽o. 鈥淢ucho c贸digo abierto se est谩 utilizando en dispositivos inteligentes y en el IoT鈥, asegura Malik.

Seg煤n Pittenger, se descubren entre 2,000 y 4,000 ataques nuevos cada a帽o. Para solucionar el problema, los proveedores de software y sus clientes deben hacer frente a esta situaci贸n. Pero es probable que empeore antes de que empiece a mejorar.

Redacci贸n

Cloud e IoT, y las nuevas vulnerabilidades que las acompa帽an

Cloud es ahora una opci贸n principal para los activos de TI. Es inmejorable en t茅rminos de costo, escalabilidad y agilidad y ha sido impulsado por la poderosa e imparable transformaci贸n digital. Ahora nos permite alcanzar mucho m谩s all谩 de lo que los enfoques tradicionales podr铆an lograr. Del mismo modo, la transformaci贸n digital ha reforzado la aparici贸n de Internet de las cosas (IoT).

IoT, como la nube, puede ofrecer una ventaja competitiva significativa a las empresas a trav茅s de verticales de la industria si se implementa correctamente.

Sin embargo, tanto el IoT como la nube abren nuevas vulnerabilidades y crean la necesidad de un nuevo enfoque para la seguridad de TI donde la conectividad y la gesti贸n de amenazas ya no pueden ser manejadas por separado.

La mayor铆a de las organizaciones distribuidas se enfrentan a la necesidad de revisar su estrategia de redes de WAN y sucursales. Necesitan una red asequible, unificada y f谩cil de administrar que sea segura y eficiente tanto para los activos en la nube como en los locales, dondequiera que est茅n los usuarios: est谩ticos o m贸viles.

Dependiendo del grado de adopci贸n de las nubes, las empresas est谩n considerando m煤ltiples opciones para aprovechar el Internet como transporte dentro de su WAN. Las primeras empresas de cloud computing est谩n adoptando sucursales locales en la sucursal, mientras que las organizaciones de TI h铆bridas utilizan un enfoque en el que el tr谩fico de Internet fluye de la sucursal a varios centros regionales.

Otros est谩n combinando estos enfoques para obtener m谩s beneficios de rendimiento y seguridad. En el lado de la LAN, las empresas deben aislar los puntos de acceso cableados e inal谩mbricos relevantes para el negocio y evitar que sean expuestos por la creciente participaci贸n de Internet.

sdn-telco-red

Con todos estos cambios, la cadena de funciones de red y seguridad dentro de una sucursal necesita m谩s que una actualizaci贸n. Se requiere un enfoque totalmente nuevo donde la conectividad y la seguridad se manejan como una sola, desde la fase de dise帽o hasta las operaciones reales y la administraci贸n del cambio.

 

Dos enfoques para la seguridad de las sucursales聽

Con la mayor铆a de las aplicaciones empresariales en ubicaciones SaaS, Internet reemplaza a MPLS como la espina dorsal de la red de las organizaciones distribuidas. Si un usuario puede acceder directamente a Internet, sin un backhaul en el centro de datos, se obtiene un mejor rendimiento y menor costo incurrido. Pero, ahora m谩s que nunca, el tr谩fico de Internet debe ser inspeccionado y asegurado antes de entrar en la sucursal.

Existen varias opciones de seguridad para las organizaciones. Pueden replicar la pila de seguridad completa que utilizan en centros regionales o centros de datos en cada sucursal, o bien, pueden aprovechar el poder de la nube dirigiendo el tr谩fico de Internet a los proveedores de Cloud Access Security Broker (CASB) como zScaler o NetSkope.

La cadena de funciones dentro de una rama se convierte en un h铆brido de componentes locales y basados en la nube. Esa cadena de servicios necesita ser configurada y alineada con los objetivos de seguridad y desempe帽o de la empresa, algunas veces por aplicaci贸n.

cloud-nube-datacenter-seguridad

S贸lo las soluciones inteligentes de SD-WAN y SD-Security pueden trascender las limitaciones de la red IP y proporcionar la conciencia de aplicaci贸n necesaria utilizando funciones tanto locales como basadas en la nube para optimizar la seguridad, el rendimiento y la eficiencia.

La segmentaci贸n de la red es m谩s cr铆tica que nunca聽

En un mundo en el que los dispositivos de IoT, como los sistemas HVAC, est谩n siendo utilizados como una plataforma de ataque, lo que lleva a que se roben datos cr铆ticos de los clientes, muchas organizaciones est谩n tomando pasos hacia la segmentaci贸n de la red -construyendo m煤ltiples sub-redes dentro de una red compartida. La segmentaci贸n de la red no es nueva, pero ha sido hist贸ricamente engorroso implementar y administrarla.聽 Hasta ahora, la segmentaci贸n de la WAN y la segmentaci贸n de la LAN se consideraban de forma independiente cuando, de hecho, forman parte del mismo imperativo empresarial.

Es s贸lo con la llegada de SD-WAN, SD-LAN y SD-Security que las organizaciones pueden implementar la segmentaci贸n de la red para la seguridad y rendimiento de las aplicaciones de extremo a extremo, desde el centro de datos (local o basado en la nube) hasta La WAN y los dispositivos de usuario final en la LAN. Un enfoque integral de la segmentaci贸n de red es aquel que combina las fortalezas de la segmentaci贸n LAN, la segmentaci贸n WAN y las capacidades de firewalling de pr贸xima generaci贸n. Con este enfoque, la conectividad y la seguridad para cada usuario se puede lograr.

 

N. de P.

El HTTP/2 ofrece mayor rendimiento, pero baja confianza en seguridad

El nuevo protocolo poco a poco se empieza a implementar, ofrece un mejor rendimiento y es compatible con el protocolo anterior, HTTP/1.1. No se han encontrado problemas de seguridad en el propio protocolo, pero hay vulnerabilidades en algunas implementaciones y la posibilidad de una menor visibilidad en el tr谩fico de Internet, por lo que vale la pena esperar un poco para actualizarse.

Se debe tener en cuenta que el protocolo HTTP/1.1 tiene alrededor de 16 a帽os y es el est谩ndar de mensajer铆a subyacente para solicitar p谩ginas web y recursos asociados. Cuando los navegadores utilizan varias conexiones para enviar solicitudes paralelas, provoca congesti贸n. Los sitios web utilizan una serie de trucos y soluciones para tratar de ofrecer contenido m谩s r谩pido.

HTTP/2 promete solucionar el problema con la multiplicaci贸n, que beneficia especialmente a los sitios web con muchos objetos peque帽os. Para el usuario fina no resultar谩 distinto, pero el sitio web podr铆a cargarse un poco m谩s r谩pido.

No contiene 聽cifrado

El cifrado obligatorio no est谩 integrado en el propio protocolo. Sin embargo, todas las implementaciones de navegador actuales requieren encriptaci贸n TLS, agregando una capa de seguridad para la web.

Esto significa que las empresas podr铆an no ser capaces de analizar de forma efectiva el tr谩fico HTTP/2, tanto las conexiones entrantes que podr铆an entregar malware como las conexiones salientes que filtran datos cr铆ticos.

Algunos proveedores ofrecen soluciones que funcionan con cifrado HTTPS y SSL. Pero los cambios que vienen con HTTP/2 est谩n en un nivel m谩s b谩sico. Resolver este problema no va a ser f谩cil. Los proveedores tendr谩n que actualizar sus productos para manejar HTTP/2.

Es recomendable que la empresa ejecute las pruebas primero para ver si son capaces de inspeccionar el tr谩fico HTTP/2 con sus sistemas actuales y, en caso contrario, es posible que sea mejor esperar.

Nuevas vulnerabilidades

HTTP/2 plantea otros riesgos para las empresas, adem谩s de la cuesti贸n de la visibilidad en el tr谩fico de Internet. Ya se han descubierto varias vulnerabilidades, todas relacionadas con ataques distribuidos de denegaci贸n de servicio. Incluyen la lectura lenta, la bomba HPACK, el ataque de ciclo de dependencia y la vulnerabilidad de abuso de multiplexaci贸n de flujo.

El protocolo en s铆, no tiene problemas, el problema est谩 en las implementaciones. En una prueba realizada recientemente se comprob贸 que, en los principales servidores web, incluyendo Apache, IIS, Jetty, Nghttpd y Nginx, eran vulnerables a al menos un ataque. Esto significa que los atacantes no necesitan un ej茅rcito de m谩quinas infectadas para actuar como rel茅s o rel茅s de aumento.

A pesar de que se han corregido sus vulnerabilidades, esto no quiere decir que todos los servidores Web hayan instalado los parches.

Las empresas que necesitan actualizarse a HTTP/2 y ejecutar sus propios servidores web y no pueden mantener los parches actualizados, conviene usar un firewall de aplicaciones web que proteja contra las nuevas vulnerabilidades a medida que se descubren.

Maria Korolovo

Diez predicciones sobre ciberseguridad para 2017

Las predicciones sobre ciberseguridad realizada el Equipo Global de Investigaci贸n y An谩lisis (GReAT) de Kaspersky Lab, para este 2016 ha estado repleto de drama, intriga y exploits. A continuaci贸n, le compartimos las predicciones de la firma para 2017:

Kaspersky Lab espera que para el pr贸ximo a帽o aparezca malware residente en la memoria del equipo que no sobrevive m谩s all谩 del primer reinicio, tras el cual se borrar谩 la infecci贸n. Este tipo de malware, destinado al reconocimiento general y la recopilaci贸n de credenciales se desplegar谩 con toda probabilidad en entornos altamente sensibles donde los ciberdelincuentes buscan evitar levantar sospechas.

La atribuci贸n de las ciberamenazas se llenar谩 de falsas alarmas. A medida que los ciberataques lleguen a desempe帽ar un papel a煤n m谩s importante en las relaciones internacionales, la atribuci贸n se convertir谩 en un tema central que determine la actividad pol铆tica, como por ejemplo las represalias.

El auge de la guerra de informaci贸n. Es probable que aumente la informaci贸n hackeada con fines agresivos en 2017 y existe el riesgo de que los ciberdelincuentes usen exploits manipulando los datos o divulgando de forma selectiva la informaci贸n.

Junto a esto, Kaspersky Lab espera ver un aumento de Hackers Vigilantes, hackeando y volcando datos, supuestamente por el bien com煤n. A medida que los fabricantes de IoT contin煤an lanzando dispositivos sin proteger, existe el riesgo de que los hackers vigilantes act煤en e inhabiliten el mayor n煤mero posible de ellos.

Vulnerabilidad creciente del cibersabotaje. Las infraestructuras cr铆ticas y los sistemas de producci贸n est谩n conectados a Internet y en muchas ocasiones lo hacen con poca o ninguna protecci贸n. Esta situaci贸n incentiva a los ciberatacantes a perjudicarles o interrumpirlos, sobre todo en tiempos de creciente tensi贸n geopol铆tica.

El espionaje se hace m贸vil. Kaspersky Lab cree que habr谩 m谩s campa帽as de ciberespionaje dirigidas a m贸viles, benefici谩ndose del hecho de que la industria de la seguridad no puede obtener acceso total a los sistemas operativos m贸viles para el an谩lisis forense.

La mercantilizaci贸n de los ataques financieros. Kaspersky Lab espera ver c贸mo crece la “mercantilizaci贸n” en los ciberataques financieros con recursos especializados y que estos ataques se encuentren a la venta en foros cibercriminales.

Comprometer sistemas de pago: A medida que los sistemas de pago se vuelvan cada vez m谩s populares, crecer谩 el inter茅s criminal por ellos.

Kaspersky Lab tambi茅n anticipa el continuo aumento de ransomware, aparecer谩n programas maliciosos skiddie (es decir, escrito o adaptado por novatos), que bloqueen de forma permanente los archivos o los eliminen para obligar a la v铆ctima a pagar el rescate, sin darle nada a cambio. Puede que veamos cambios de actitud donde se entienda que no pagar el rescate es una buena opci贸n para evitar que prolifere este negocio.

Finalmente, se destaca el llamamiento cibercriminal de la publicidad digital: Durante el pr贸ximo a帽o, veremos el tipo de herramientas de rastreo y targeting utilizadas en la publicidad destinadas a vigilar a los presuntos activistas y disidentes. Del mismo modo, las redes de anuncios (que proporcionan un excelente perfil de destino a trav茅s de una combinaci贸n de IP, huellas dactilares de navegador, inter茅s de navegaci贸n y selectividad de inicio de sesi贸n) ser谩n utilizadas por actores avanzados de ciberespionaje.

Redacci贸n

12 vulnerabilidades de hardware y software que debe tomar en cuenta

No es exagerado decir que las organizaciones tienen al menos un poco de hardware y software antiguo que todav铆a est谩 en uso. Una computadora antigua que todav铆a est谩 resoplando, corriendo un viejo sistema operativo y tal vez una aplicaci贸n que es dif铆cil de reemplazar, que no necesariamente plantea una se帽al de alerta con el personal de TI. 驴Por qu茅 gastar dinero en nuevos equipos o software si lo que ya est谩 dentro de la empresa es adecuado y funciona?

Walker White, presidente de BDNA, una compa帽铆a que rastrea y analiza los datos del final de la vida (EOL) de hardware, software y dispositivos m茅dicos, se帽ala que el principal problema con el software pasado de fecha y el hardware heredado, es que una vez que pasan su ciclo de EOL, el proveedor ya no mantiene o da soporte a los productos, dando lugar a vulnerabilidades de seguridad y riesgo para las organizaciones. Tal como indica el informe Estado de la Empresa (Q2 2016) realizado por BDNA, muchas organizaciones no son conscientes de las posibles responsabilidades, que pueden costar millones de d贸lares en el caso de un ataque exitoso despu茅s de que una vulnerabilidad es explotada.

Aqu铆 est谩 una mirada al hardware, software y las vulnerabilidades de dispositivos m贸viles que debe abordar ahora, para reducir el riesgo y aumentar la seguridad.

Antiguos equipos de escritorio, laptops y notebooks

White sostiene que, aunque el software representa un riesgo mucho mayor que el hardware, muchas vulnerabilidades de hardware en realidad est谩n basadas en software. El principal problema con las computadoras m谩s antiguas es que muchos equipos no tienen funciones de seguridad incorporadas, tales como UEFI (Unified Extensible Firmware Interface) con Secure Boot, un sistema b谩sico de auto reparaci贸n de salida/entrada (BIOS), autenticaci贸n previa al inicio, unidades de cifrado autom谩tico y similares. Aunque estas caracter铆sticas no pueden impedir las infracciones el 100% del tiempo (驴y qui茅n puede?), mejoran en gran medida la seguridad general de las computadoras personales y de la empresa.

Los elementos a eliminar en el inventario de computadoras de su organizaci贸n:

  • Las computadoras con BIOS convencional: Los equipos antiguos, as铆 como las laptops y notebooks, con el BIOS convencional no pueden ejecutar el arranque seguro, una caracter铆stica de UEFI que se agreg贸 por primera vez en Microsoft Windows 8 y ahora aparece en las ediciones m谩s recientes, as铆 como en Windows Server. Arranque seguro o Secure Boot ayuda a prevenir que se cargue el malware durante el proceso de arranque de la computadora. Para mayor protecci贸n, la tecnolog铆a SureStart de HP, que se introdujo en el 2013, detecta el c贸digo del BIOS da帽ado o en peligro antes de que incluso cargue, y luego lo copia con una 鈥渂uena鈥 versi贸n firmada digitalmente si es necesario.
  • Las computadoras sin autenticaci贸n previa al arranque (PBA) o un m贸dulo de plataforma segura (TPM): Como otro nivel de protecci贸n, PBA impide que el sistema operativo se cargue hasta que el usuario introduzca la informaci贸n de autenticaci贸n, como una contrase帽a. PBA entra en acci贸n despu茅s de las cargas de BIOS, pero antes de que se inicie el sistema operativo. Esta caracter铆stica ha existido durante varios a帽os y ha sido reemplazada en algunas computadoras por Microsoft BitLocker utilizando TPM.
  • Routers viejos: Dirigido principalmente a peque帽as oficinas/oficinas en casa 锎維OHOs, por sus siglas en ingl茅s锎, los routers viejos 鈥恊specialmente aquellos fabricados en el 2011 y anteriores鈥 pueden tener serias vulnerabilidades.
  • Las unidades que no se auto cifran: Disponibles desde el 2009, las unidades de cifrado autom谩tico, o SED por sus siglas en ingl茅s, son especialmente importantes para los equipos m贸viles. Una SED requiere una contrase帽a, adem谩s de la contrase帽a de inicio de sesi贸n del sistema operativo, y la tecnolog铆a cifra y descifra los datos de la unidad de forma autom谩tica.

Otra consideraci贸n es el uso en general de discos duros antiguos. Deb Shinder, una consultora de tecnolog铆a y seguridad, entrenadora y escritora, se帽ala que incluso cuando los viejos discos duros no son una amenaza directa a la seguridad, lo hacen vulnerable a la p茅rdida de datos, ya que son propensos a fallar.

C贸mo enfrentar las vulnerabilidades del software

Donde las correcciones y actualizaciones de hardware suelen requerir descargas de dinero en efectivo, las vulnerabilidades de software reparado, a menudo implica cambios de bajo costo o incluso gratuitos. La siguiente lista incluye los tipos de software que deben mantenerse actualizados, parchados o que deben ser reemplazados tan pronto como sea posible:

  • Sistemas operativos sin parches o desactualizados: En abril del 2014, Microsoft dej贸 de dar soporte a Windows XP, lo que significa que ni las actualizaciones autom谩ticas ni la asistencia t茅cnica est谩 disponible. De acuerdo con Microsoft, incluso si se ejecuta alg煤n tipo de software antivirus en Windows XP, 茅ste tiene 鈥渦na eficacia limitada en PCs que no tienen las 煤ltimas actualizaciones de seguridad鈥. Shinder advierte contra el funcionamiento en los sistemas operativos de servidor antiguos, como Windows Server 2003 y versiones anteriores, que proporcionan 鈥渦n n煤mero mucho menor de elementos de seguridad鈥 que los sistemas operativos m谩s modernos, y esos antiguos servidores FTP que se sientan alrededor de la red, por lo general utilizados con poca frecuencia, presentan una superficie de ataque que los administradores podr铆an pasar por alto.
  • Software de productividad sin parchar o desactualizado: Las versiones sin actualizar de Microsoft Office, especialmente las versiones m谩s antiguas como Office 2002, Office 2003 y Office 2007, son arriesgadas. Una vulnerabilidad com煤n es el potencial para la ejecuci贸n remota de c贸digo si un usuario abre un archivo o una vista previa preparada maliciosamente, o si visita una p谩gina web que contiene el contenido que explota la vulnerabilidad. Si tiene 茅xito, el atacante puede obtener acceso al sistema del usuario, lo que puede suponer un riesgo sustancial si el usuario tiene privilegios administrativos.
  • Aplicaciones personalizadas heredadas: De acuerdo con Shinder, muchas organizaciones siguen ejecutando software heredado que fue escrito a medida para ellos, incluso cuando el proveedor se haya ido a la quiebra y ya no puede proporcionar actualizaciones o parches. 鈥淧ara las organizaciones, la idea de empezar de nuevo con una nueva aplicaci贸n o un proyecto de desarrollo personalizado puede parecer abrumadora. Sin embargo, el software heredado no se ha codificado teniendo en mente los ataques sofisticados de hoy鈥, anota Shinder, dej谩ndolo muy vulnerable si se expone a Internet o en un entorno con controles de seguridad inadecuadas.
  • Navegadores web sin parchar: Las vulnerabilidades del navegador est谩n muy extendidas; no hay ning煤n navegador que est茅 completamente libre de vulnerabilidades de seguridad. Las vulnerabilidades comunes incluyen la suplantaci贸n de URL, scripting cruzado, ataques de inyecci贸n, virus explotables, desbordamiento de b煤fer, violaciones de ActiveX y muchos m谩s. En resumen, ejecute la versi贸n m谩s actualizada de su navegador web preferido y actual铆celo tan pronto como las actualizaciones est茅n disponibles.
  • Plug鈥恑ns desactualizados: Un blanco f谩cil para los atacantes son los plug鈥恑ns desactualizados del navegador para el software utilizado en la web, y los plug鈥恑ns con la mayor cantidad de vulnerabilidades est谩n relacionados con PDF de Adobe y Adobe Flash tambi茅n conocido como Shockwave flash, as铆 como Java y Microsoft Silverlight. Los plug鈥恑ns de WordPress tambi茅n han sido v铆ctimas de una serie de vulnerabilidades de seguridad, tanto es as铆 que WordPress ofrece un plug鈥恑n para comprobar la vulnerabilidad de otros plug鈥恑ns de WordPress.

Cambio de protocolos

Cuando se desarroll贸 el conjunto de protocolos TCP/IP por primera vez y la Internet estaba en su infancia, la seguridad no era la m谩s alta prioridad. Ahora las cosas han cambiado de forma espectacular. Muchos protocolos de comunicaciones han sido revisados o sustituidos con seguridad incorporada. Uno de los cambios m谩s recientes es el cambio de Secure Sockets Layer (SSL), que se ejecuta por sobre TCP/IP, a su sucesor, Transport Layer Security (TLS).

114446797

Ambos protocolos proporcionan encriptaci贸n y autenticaci贸n de datos entre las aplicaciones y servidores, como el servidor y el navegador web, y est谩n dise帽ados para permitir comunicaciones seguras a trav茅s de Internet. Sin embargo, lo 鈥渟eguro鈥 en SSL es ahora una contradicci贸n debido a las vulnerabilidades bien documentadas.

De hecho, incluso TLS 1.0 y algunas implementaciones de TLS 1.1 se consideran inseguras, con expertos recomendando el uso de TLS 1.2 y posterior. Eso significa que los servidores web deben estar ejecutando la 煤ltima versi贸n de TLS, especialmente aquellos que alojan plataformas de comercio electr贸nico. PCI DSS 3.1, el 煤ltimo est谩ndar para la seguridad de las tarjetas de pago, elimin贸 a SSL y aquellas primeras versiones de TLS de su lista de est谩ndares de cifrado aprobados.

White de BDNA tambi茅n advierte contra los defectos en TCP. Cita una grave vulnerabilidad en el TCP que se ejecuta en Linux que utiliza canales secundarios. Un atacante puede tener 茅xito en la secuenciaci贸n de paquetes por conocer las direcciones IP del emisor y el receptor, y luego interceptar paquetes e insertar contenido malicioso. Esta vulnerabilidad ha existido durante varios a帽os, pero se ha descubierto recientemente, lo que ha resultado en parches para la pr贸xima versi贸n del sistema operativo Linux.

Dispositivos m贸viles o de Internet de las cosas

La explosi贸n del uso de dispositivos m贸viles y de la Internet de las Cosas (IoT) ha hecho que el trabajo y la vida personal sean m谩s f谩ciles en muchos aspectos, pero al mismo tiempo ha dado paso a un grupo de problemas de seguridad. Estas son algunas de las preocupaciones m谩s urgentes en relaci贸n con lo m贸vil y la IoT:

  • Dispositivos y sistemas operativos m贸viles viejos: Algunos dispositivos con sistemas operativos antiguos no se pueden actualizar, y las actualizaciones de seguridad son soportadas por un tiempo limitado. Por ejemplo, el iPhone 3 y los modelos anteriores (los que se vendieron antes de octubre del 2011) no pueden ejecutar la 煤ltima versi贸n de iOS, que tiene muchas caracter铆sticas de seguridad incorporadas. Los dispositivos Android son m谩s dif铆ciles de definir debido a los m煤ltiples proveedores de tel茅fonos con m煤ltiples productos que ejecutan el sistema operativo. Tenga en cuenta que Google proporciona actualizaciones de seguridad para Android por tres a帽os a partir de la liberaci贸n, y las actualizaciones a una nueva versi贸n de Android por dos a帽os a partir de la liberaci贸n.
  • Los dispositivos IoT viejos: De acuerdo con Shinder, los viejos dispositivos de la IoT 鈥渜ue est谩n habilitados en red, como las viejas c谩maras IP utilizadas para la vigilancia, no reciben actualizaciones regulares y con frecuencia est谩n utilizando protocolos inseguros. Con el carente estado de la seguridad de la IoT, en general, tener dispositivos m谩s antiguos en la mezcla solo lo hace peor.

Los siguientes pasos a realizar

US鈥怌ERT recomienda listas blancas de aplicaciones, mantenimiento de aplicaciones y sistemas operativos parchados y actualizados, y la restricci贸n de privilegios administrativos a las aplicaciones y sistemas operativos como una estrategia para reducir el riesgo.

Las organizaciones tambi茅n deben automatizarse tanto como sea posible, lo que incluye permitir las actualizaciones del sistema operativo y de las aplicaciones a no ser que los administradores tengan una raz贸n espec铆fica para no hacerlo. Para mantener SoHo Routers al d铆a, actualice el firmware mediante el mecanismo de actualizaci贸n con solo un bot贸n, si est谩 disponible, o descargue una actualizaci贸n desde el sitio de soporte t茅cnico del fabricante e inst谩lelo. En cuanto a los dispositivos m贸viles, debe mantenerlos actualizados con el 煤ltimo software, y ense帽arles a los usuarios a descargar aplicaciones solo de fuentes de confianza, como la Apple Store o Google Play.

Mantenerse en la cima de la informaci贸n de la vulnerabilidad es fundamental para la protecci贸n de los entornos de TI. Una buena fuente es la p谩gina web de alertas US鈥怌ERT, as铆 como la lista de la MITRE Corporation, Vulnerabilidades y exposiciones comunes (CVE por sus siglas en ingl茅s). Para las organizaciones que ejecutan productos de Microsoft, revise los avisos y boletines de seguridad de Microsoft TechNet, o suscr铆base para recibir notificaciones de seguridad, a trav茅s de RSS o correo electr贸nico.

Otra opci贸n es suscribirse a un cat谩logo de terceros sobre los proveedores y detalles de productos, como Technopedia de BDNA. Este tipo de servicios re煤ne los datos, y luego los traduce y normaliza para utilizar el lenguaje y las condiciones normales, eliminando las variantes de nombres para un solo proveedor, producto 煤nico y/o versi贸n de un producto.

Kim Lindros, CIO/Trad. CIOPeru

Microsoft despliega su mejor paquete de seguridad del a帽o

Microsoft ha hecho p煤blicos los paquetes de seguridad, est谩n divididos en 14 boletines de seguridad, incluyendo uno espec铆fico dedicado a Flash Player. De los mencionados, 7 han sido considerados como cr铆ticos. En su mayor铆a, est谩n dirigidos a solventar fallos detectados en Windows, Internet Explorer, Microsoft Edge, Exchange y Office, adem谩s de los servicios y aplicaciones web asociadas a Office 365. Un total de 50 vulnerabilidades cubren el espectro final, con 26 asociadas al producto Flash Player de Adobe. Tambi茅n se incluye el navegador Edge.

Microsoft destaca que los administradores de TI deben dar prioridad a las correcciones de Internet Explorer, previstas en el bolet铆n MS16-104, as铆 como las de Microsoft Edge (MS16-105), Microsoft Office (MS16-107), Microsoft Graphics Component (MS16-106), OLE Automation para VBScript (MS16-116) y Adobe Flash Player (MS16-117).

La mayor铆a de las vulnerabilidades pueden ser explotadas de manera que permitan la ejecuci贸n de c贸digo de forma remota, enga帽ando a los usuarios a visitar determinadas URL comprometidas, o a abrir archivos dise帽ados para propagar c贸digo malicioso. Estos suelen ser los vectores de ataques m谩s explotados por los cibercriminales para llevar a cabo sus ataques.

Otra de las vulnerabilidades relacionadas con los navegadores de Microsoft, tanto de Explorer como Edge, CVE-2016-3351, se podr铆a aprovechar para divulgar informaci贸n en cadena. Esta vulnerabilidad no ha sido divulgada al p煤blico, pero ha sido ya empleada. La compa帽铆a no ha dado m谩s detalles al respecto.

Silverlight ha recibido una buena actualizaci贸n, la MS16-109 que tambi茅n es de prioridad, a pesar de que estar clasificada como importante, y no como cr铆tica. La vulnerabilidad podr铆a provocar la ejecuci贸n remota de c贸digo si un usuario visita una p谩gina web comprometida que contiene una aplicaci贸n dise帽ada especialmente para Silverlight.

En el apartado de los servidores, los administradores deben centrarse en la actualizaci贸n para Microsoft Exchange (MS16-108), que parchea las vulnerabilidades cr铆ticas en el Oracle Outside In Technology (OIT). Se trata de una colecci贸n de (SDK) que pueden ser utilizados para extraer, formatos de archivo no estructurados.

Los investigadores del equipo de Talos de Cisco encontraron a principios de a帽o dichas vulnerabilidades asociadas a Oracle OIT e informaron de que podr铆an afectar a muchos proveedores, incluyendo Microsoft Exchange. Oracle lanz贸 actualizaciones en el mes de julio y Microsoft ha importado ahora estas correcciones.

La actualizaci贸n de Office tambi茅n debe estar en la agenda de los administradores de TI encargados de tener al d铆a los servidores, dado que se aplica a Microsoft SharePoint Server 2007, 2010 y 2013. Seg煤n los fallos encontrados, se podr铆a permitir a atacantes tomar el control completo de los servidores afectados, mediante el servicio de automatizaci贸n de Word y Excel, destaca en su blog Amol Sarwate, director de vulnerabilidades de los laboratorios de Qualys.

Lucian Constantin, IDG News Service