
Adelántese a las vulnerabilidades del software en el servicio de llamadas a procedimientos remotos SMB de NGINX y Microsoft Windows
Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos avances. Después de todo, los ataques y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. Aquí, en Secure Code Warrior, nos esforzamos por proporcionarle información actualizada sobre las vulnerabilidades más recientes, qué medidas tomar para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que en el caso de los anuncios recientes, que le ayudarán las vulnerabilidades de la biblioteca Spring, estamos aquí para analizar dos vulnerabilidades recientemente descubiertas.
Hoy nos centramos en dos nuevas vulnerabilidades: en primer lugar, el bloque de mensajes del servidor de Microsoft conocido como «Windows RPC RCE» y, en segundo lugar, NGINX, conocido como «implementación de referencia de LDAP».
Siga leyendo para conocer lo que sabemos sobre estas vulnerabilidades hasta el momento y lo que puede hacer para mitigar su riesgo.
RPC RCE de Microsoft Windows - CVE-777726809
Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente en la parte que gestiona los RPC. Puede que esto le suene familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por lanzador de gusanos ¡allá por 2003!
¿Cuál es el nivel de riesgo y probabilidad de explotación?
El aviso de Microsoft ha indicado que la «complejidad de los ataques» es «baja» y ha evaluado riesgo de explotación ser «Explotación más probable», el nivel más alto en ausencia de una explotación comprobada en la naturaleza.
Actualmente, no hay explotaciones conocidas, pero debido a la baja complejidad de los ataques y a la evaluación de la «mayor probabilidad» de explotación, existe la preocupación de que los actores malintencionados puedan aprovecharse rápida y fácilmente mediante los ataques Blaster.
Los investigadores han identificado un gran número de servidores en la Internet pública con el puerto 139/445 accesible, lo que es bastante preocupante si se realizara una exploración a gran escala.
Quelles mesures les utilisateurs doivent-ils prendre pour réduire les risques ?
Afortunadamente, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.
- Asegúrese de bloquear el acceso a los puertos 139 y 445 desde Internet y, cuando sea necesario, limítelo solo al acceso interno. Puedes encontrar más información en la documentación de Microsoft aquí.
- Aplica los parches publicados por Microsoft el 12 de abril de 2022.
NGINX: implementación de referencia de LDAP (RCE)
NGINX divulgado el 11 de abril de 2022, una nueva vulnerabilidad conocida como «LDAP Reference Implementation RCE» que permite la ejecución remota de código (RCE) en el sistema.
¿Cuál es la vulnerabilidad?
Esta vulnerabilidad es única porque no afecta al código destinado a usarse en sistemas de producción o comúnmente sensibles. Más bien, como indica el término «implementación de referencia» en el nombre, el propósito del código es demostrar cómo puede funcionar la integración de LDAP en una configuración de NGINX.
¿Quién está en riesgo y qué debe hacer para proteger su código?
Afortunadamente, NGINX no es vulnerable de forma predeterminada. El riesgo principal es cuando se instala la extensión LDAP. Aun así, también es necesario que se cumplan muchas otras condiciones para que la vulnerabilidad sea explotable. Una medida que recomendamos tomar es que, si usa la implementación de referencia, asegúrese de cambiar a una implementación lista para producción.
Para obtener más información, consulte la Divulgación de NGINX.
¿Vulnerabilidades que te hacen sentir expuesto? Te podemos ayudar.
Desde el RPC RCE de Windows y el RCE de implementación de referencia de NGINX (LDAP) actuales hasta las vulnerabilidades de primavera del mes pasado, está claro que vulnerabilidades de software están siempre presentes.
La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero tienen un enfoque reactivo que, si bien es importante, puede ponerlo en riesgo. Creemos que una estrategia proactiva para crear código seguro, mejorar las habilidades de los desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.
Hacer hincapié en la seguridad impulsada por los desarrolladores al inicio del ciclo de vida del desarrollo del software se traducirá en una mayor protección, una implementación del código más eficiente y un ahorro de tiempo y dinero.
Secure Code Warrior está aquí para ayudarlo con nuestra exclusiva plataforma de formación que va desde contenido educativo hasta aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.
Descubra cómo Plataforma de aprendizaje Secure Code Warrior puede ayudar a capacitar a sus desarrolladores en codificación segura.


Recientemente, NGINX ha revelado una vulnerabilidad de día cero. Casi al mismo tiempo, Microsoft ha revelado otra vulnerabilidad crítica: la vulnerabilidad RPC RCE de Windows. En esta publicación, puede averiguar quién corre el riesgo de sufrir estos dos problemas y cómo podemos mitigar el riesgo.

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.

Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos avances. Después de todo, los ataques y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. Aquí, en Secure Code Warrior, nos esforzamos por proporcionarle información actualizada sobre las vulnerabilidades más recientes, qué medidas tomar para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que en el caso de los anuncios recientes, que le ayudarán las vulnerabilidades de la biblioteca Spring, estamos aquí para analizar dos vulnerabilidades recientemente descubiertas.
Hoy nos centramos en dos nuevas vulnerabilidades: en primer lugar, el bloque de mensajes del servidor de Microsoft conocido como «Windows RPC RCE» y, en segundo lugar, NGINX, conocido como «implementación de referencia de LDAP».
Siga leyendo para conocer lo que sabemos sobre estas vulnerabilidades hasta el momento y lo que puede hacer para mitigar su riesgo.
RPC RCE de Microsoft Windows - CVE-777726809
Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente en la parte que gestiona los RPC. Puede que esto le suene familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por lanzador de gusanos ¡allá por 2003!
¿Cuál es el nivel de riesgo y probabilidad de explotación?
El aviso de Microsoft ha indicado que la «complejidad de los ataques» es «baja» y ha evaluado riesgo de explotación ser «Explotación más probable», el nivel más alto en ausencia de una explotación comprobada en la naturaleza.
Actualmente, no hay explotaciones conocidas, pero debido a la baja complejidad de los ataques y a la evaluación de la «mayor probabilidad» de explotación, existe la preocupación de que los actores malintencionados puedan aprovecharse rápida y fácilmente mediante los ataques Blaster.
Los investigadores han identificado un gran número de servidores en la Internet pública con el puerto 139/445 accesible, lo que es bastante preocupante si se realizara una exploración a gran escala.
Quelles mesures les utilisateurs doivent-ils prendre pour réduire les risques ?
Afortunadamente, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.
- Asegúrese de bloquear el acceso a los puertos 139 y 445 desde Internet y, cuando sea necesario, limítelo solo al acceso interno. Puedes encontrar más información en la documentación de Microsoft aquí.
- Aplica los parches publicados por Microsoft el 12 de abril de 2022.
NGINX: implementación de referencia de LDAP (RCE)
NGINX divulgado el 11 de abril de 2022, una nueva vulnerabilidad conocida como «LDAP Reference Implementation RCE» que permite la ejecución remota de código (RCE) en el sistema.
¿Cuál es la vulnerabilidad?
Esta vulnerabilidad es única porque no afecta al código destinado a usarse en sistemas de producción o comúnmente sensibles. Más bien, como indica el término «implementación de referencia» en el nombre, el propósito del código es demostrar cómo puede funcionar la integración de LDAP en una configuración de NGINX.
¿Quién está en riesgo y qué debe hacer para proteger su código?
Afortunadamente, NGINX no es vulnerable de forma predeterminada. El riesgo principal es cuando se instala la extensión LDAP. Aun así, también es necesario que se cumplan muchas otras condiciones para que la vulnerabilidad sea explotable. Una medida que recomendamos tomar es que, si usa la implementación de referencia, asegúrese de cambiar a una implementación lista para producción.
Para obtener más información, consulte la Divulgación de NGINX.
¿Vulnerabilidades que te hacen sentir expuesto? Te podemos ayudar.
Desde el RPC RCE de Windows y el RCE de implementación de referencia de NGINX (LDAP) actuales hasta las vulnerabilidades de primavera del mes pasado, está claro que vulnerabilidades de software están siempre presentes.
La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero tienen un enfoque reactivo que, si bien es importante, puede ponerlo en riesgo. Creemos que una estrategia proactiva para crear código seguro, mejorar las habilidades de los desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.
Hacer hincapié en la seguridad impulsada por los desarrolladores al inicio del ciclo de vida del desarrollo del software se traducirá en una mayor protección, una implementación del código más eficiente y un ahorro de tiempo y dinero.
Secure Code Warrior está aquí para ayudarlo con nuestra exclusiva plataforma de formación que va desde contenido educativo hasta aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.
Descubra cómo Plataforma de aprendizaje Secure Code Warrior puede ayudar a capacitar a sus desarrolladores en codificación segura.

Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos avances. Después de todo, los ataques y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. Aquí, en Secure Code Warrior, nos esforzamos por proporcionarle información actualizada sobre las vulnerabilidades más recientes, qué medidas tomar para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que en el caso de los anuncios recientes, que le ayudarán las vulnerabilidades de la biblioteca Spring, estamos aquí para analizar dos vulnerabilidades recientemente descubiertas.
Hoy nos centramos en dos nuevas vulnerabilidades: en primer lugar, el bloque de mensajes del servidor de Microsoft conocido como «Windows RPC RCE» y, en segundo lugar, NGINX, conocido como «implementación de referencia de LDAP».
Siga leyendo para conocer lo que sabemos sobre estas vulnerabilidades hasta el momento y lo que puede hacer para mitigar su riesgo.
RPC RCE de Microsoft Windows - CVE-777726809
Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente en la parte que gestiona los RPC. Puede que esto le suene familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por lanzador de gusanos ¡allá por 2003!
¿Cuál es el nivel de riesgo y probabilidad de explotación?
El aviso de Microsoft ha indicado que la «complejidad de los ataques» es «baja» y ha evaluado riesgo de explotación ser «Explotación más probable», el nivel más alto en ausencia de una explotación comprobada en la naturaleza.
Actualmente, no hay explotaciones conocidas, pero debido a la baja complejidad de los ataques y a la evaluación de la «mayor probabilidad» de explotación, existe la preocupación de que los actores malintencionados puedan aprovecharse rápida y fácilmente mediante los ataques Blaster.
Los investigadores han identificado un gran número de servidores en la Internet pública con el puerto 139/445 accesible, lo que es bastante preocupante si se realizara una exploración a gran escala.
Quelles mesures les utilisateurs doivent-ils prendre pour réduire les risques ?
Afortunadamente, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.
- Asegúrese de bloquear el acceso a los puertos 139 y 445 desde Internet y, cuando sea necesario, limítelo solo al acceso interno. Puedes encontrar más información en la documentación de Microsoft aquí.
- Aplica los parches publicados por Microsoft el 12 de abril de 2022.
NGINX: implementación de referencia de LDAP (RCE)
NGINX divulgado el 11 de abril de 2022, una nueva vulnerabilidad conocida como «LDAP Reference Implementation RCE» que permite la ejecución remota de código (RCE) en el sistema.
¿Cuál es la vulnerabilidad?
Esta vulnerabilidad es única porque no afecta al código destinado a usarse en sistemas de producción o comúnmente sensibles. Más bien, como indica el término «implementación de referencia» en el nombre, el propósito del código es demostrar cómo puede funcionar la integración de LDAP en una configuración de NGINX.
¿Quién está en riesgo y qué debe hacer para proteger su código?
Afortunadamente, NGINX no es vulnerable de forma predeterminada. El riesgo principal es cuando se instala la extensión LDAP. Aun así, también es necesario que se cumplan muchas otras condiciones para que la vulnerabilidad sea explotable. Una medida que recomendamos tomar es que, si usa la implementación de referencia, asegúrese de cambiar a una implementación lista para producción.
Para obtener más información, consulte la Divulgación de NGINX.
¿Vulnerabilidades que te hacen sentir expuesto? Te podemos ayudar.
Desde el RPC RCE de Windows y el RCE de implementación de referencia de NGINX (LDAP) actuales hasta las vulnerabilidades de primavera del mes pasado, está claro que vulnerabilidades de software están siempre presentes.
La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero tienen un enfoque reactivo que, si bien es importante, puede ponerlo en riesgo. Creemos que una estrategia proactiva para crear código seguro, mejorar las habilidades de los desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.
Hacer hincapié en la seguridad impulsada por los desarrolladores al inicio del ciclo de vida del desarrollo del software se traducirá en una mayor protección, una implementación del código más eficiente y un ahorro de tiempo y dinero.
Secure Code Warrior está aquí para ayudarlo con nuestra exclusiva plataforma de formación que va desde contenido educativo hasta aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.
Descubra cómo Plataforma de aprendizaje Secure Code Warrior puede ayudar a capacitar a sus desarrolladores en codificación segura.

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.
Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez consulter le rapportVeuillez réserver une démonstration.Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos avances. Después de todo, los ataques y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. Aquí, en Secure Code Warrior, nos esforzamos por proporcionarle información actualizada sobre las vulnerabilidades más recientes, qué medidas tomar para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que en el caso de los anuncios recientes, que le ayudarán las vulnerabilidades de la biblioteca Spring, estamos aquí para analizar dos vulnerabilidades recientemente descubiertas.
Hoy nos centramos en dos nuevas vulnerabilidades: en primer lugar, el bloque de mensajes del servidor de Microsoft conocido como «Windows RPC RCE» y, en segundo lugar, NGINX, conocido como «implementación de referencia de LDAP».
Siga leyendo para conocer lo que sabemos sobre estas vulnerabilidades hasta el momento y lo que puede hacer para mitigar su riesgo.
RPC RCE de Microsoft Windows - CVE-777726809
Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente en la parte que gestiona los RPC. Puede que esto le suene familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por lanzador de gusanos ¡allá por 2003!
¿Cuál es el nivel de riesgo y probabilidad de explotación?
El aviso de Microsoft ha indicado que la «complejidad de los ataques» es «baja» y ha evaluado riesgo de explotación ser «Explotación más probable», el nivel más alto en ausencia de una explotación comprobada en la naturaleza.
Actualmente, no hay explotaciones conocidas, pero debido a la baja complejidad de los ataques y a la evaluación de la «mayor probabilidad» de explotación, existe la preocupación de que los actores malintencionados puedan aprovecharse rápida y fácilmente mediante los ataques Blaster.
Los investigadores han identificado un gran número de servidores en la Internet pública con el puerto 139/445 accesible, lo que es bastante preocupante si se realizara una exploración a gran escala.
Quelles mesures les utilisateurs doivent-ils prendre pour réduire les risques ?
Afortunadamente, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.
- Asegúrese de bloquear el acceso a los puertos 139 y 445 desde Internet y, cuando sea necesario, limítelo solo al acceso interno. Puedes encontrar más información en la documentación de Microsoft aquí.
- Aplica los parches publicados por Microsoft el 12 de abril de 2022.
NGINX: implementación de referencia de LDAP (RCE)
NGINX divulgado el 11 de abril de 2022, una nueva vulnerabilidad conocida como «LDAP Reference Implementation RCE» que permite la ejecución remota de código (RCE) en el sistema.
¿Cuál es la vulnerabilidad?
Esta vulnerabilidad es única porque no afecta al código destinado a usarse en sistemas de producción o comúnmente sensibles. Más bien, como indica el término «implementación de referencia» en el nombre, el propósito del código es demostrar cómo puede funcionar la integración de LDAP en una configuración de NGINX.
¿Quién está en riesgo y qué debe hacer para proteger su código?
Afortunadamente, NGINX no es vulnerable de forma predeterminada. El riesgo principal es cuando se instala la extensión LDAP. Aun así, también es necesario que se cumplan muchas otras condiciones para que la vulnerabilidad sea explotable. Una medida que recomendamos tomar es que, si usa la implementación de referencia, asegúrese de cambiar a una implementación lista para producción.
Para obtener más información, consulte la Divulgación de NGINX.
¿Vulnerabilidades que te hacen sentir expuesto? Te podemos ayudar.
Desde el RPC RCE de Windows y el RCE de implementación de referencia de NGINX (LDAP) actuales hasta las vulnerabilidades de primavera del mes pasado, está claro que vulnerabilidades de software están siempre presentes.
La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero tienen un enfoque reactivo que, si bien es importante, puede ponerlo en riesgo. Creemos que una estrategia proactiva para crear código seguro, mejorar las habilidades de los desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.
Hacer hincapié en la seguridad impulsada por los desarrolladores al inicio del ciclo de vida del desarrollo del software se traducirá en una mayor protección, una implementación del código más eficiente y un ahorro de tiempo y dinero.
Secure Code Warrior está aquí para ayudarlo con nuestra exclusiva plataforma de formación que va desde contenido educativo hasta aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.
Descubra cómo Plataforma de aprendizaje Secure Code Warrior puede ayudar a capacitar a sus desarrolladores en codificación segura.
Table des matières

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.TéléchargerRessources pour débuter
Thèmes et contenu de la formation sur le code sécurisé
Notre contenu de pointe évolue constamment afin de s'adapter au paysage changeant du développement logiciel, en tenant compte de votre rôle. Nous proposons des thèmes allant de l'IA à l'injection XQuery pour différents postes, des architectes et ingénieurs aux chefs de produit et responsables de l'assurance qualité. Découvrez un aperçu de ce que notre catalogue de contenu a à offrir par thème et par fonction.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources pour débuter
Cybermon est de retour : les missions IA de Beat the Boss sont désormais disponibles à la demande.
Cybermon 2025 Beat the Boss est désormais disponible toute l'année chez SCW. Mettez en œuvre des défis de sécurité avancés basés sur l'IA et le LLM afin de renforcer le développement sécurisé de l'IA à grande échelle.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès leur conception
Découvrez les exigences de la loi européenne sur la cyber-résilience (CRA), à qui elle s'applique et comment les équipes d'ingénierie peuvent se préparer grâce à des pratiques de conception sécurisées, à la prévention des vulnérabilités et au développement des compétences des développeurs.
Facilitateur 1 : Critères de réussite définis et mesurables
Le catalyseur n° 1 inaugure notre série en 10 parties intitulée « Les catalyseurs de la réussite », qui montre comment relier la codification sécurisée aux résultats commerciaux, tels que la réduction des risques et la rapidité d'atteinte de la maturité du programme à long terme.




%20(1).avif)
.avif)
