Icônes SCW
héros bg sans séparateur
Blog

Adelántese a las vulnerabilidades del software en el servicio de llamadas a procedimientos remotos SMB de NGINX y Microsoft Windows

Charlie Eriksen
Publié le 14 avril 2022
Dernière mise à jour le 6 mars 2026


Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos avances. Después de todo, los ataques y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. Aquí, en Secure Code Warrior, nos esforzamos por proporcionarle información actualizada sobre las vulnerabilidades más recientes, qué medidas tomar para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que en el caso de los anuncios recientes, que le ayudarán las vulnerabilidades de la biblioteca Spring, estamos aquí para analizar dos vulnerabilidades recientemente descubiertas.

Hoy nos centramos en dos nuevas vulnerabilidades: en primer lugar, el bloque de mensajes del servidor de Microsoft conocido como «Windows RPC RCE» y, en segundo lugar, NGINX, conocido como «implementación de referencia de LDAP».

Siga leyendo para conocer lo que sabemos sobre estas vulnerabilidades hasta el momento y lo que puede hacer para mitigar su riesgo.

RPC RCE de Microsoft Windows - CVE-777726809

Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente en la parte que gestiona los RPC. Puede que esto le suene familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por lanzador de gusanos ¡allá por 2003!

¿Cuál es el nivel de riesgo y probabilidad de explotación?

El aviso de Microsoft ha indicado que la «complejidad de los ataques» es «baja» y ha evaluado riesgo de explotación ser «Explotación más probable», el nivel más alto en ausencia de una explotación comprobada en la naturaleza.

Actualmente, no hay explotaciones conocidas, pero debido a la baja complejidad de los ataques y a la evaluación de la «mayor probabilidad» de explotación, existe la preocupación de que los actores malintencionados puedan aprovecharse rápida y fácilmente mediante los ataques Blaster.

Los investigadores han identificado un gran número de servidores en la Internet pública con el puerto 139/445 accesible, lo que es bastante preocupante si se realizara una exploración a gran escala.

Quelles mesures les utilisateurs doivent-ils prendre pour réduire les risques ?

Afortunadamente, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.

  1. Asegúrese de bloquear el acceso a los puertos 139 y 445 desde Internet y, cuando sea necesario, limítelo solo al acceso interno. Puedes encontrar más información en la documentación de Microsoft aquí.
  2. Aplica los parches publicados por Microsoft el 12 de abril de 2022.

NGINX: implementación de referencia de LDAP (RCE)

NGINX divulgado el 11 de abril de 2022, una nueva vulnerabilidad conocida como «LDAP Reference Implementation RCE» que permite la ejecución remota de código (RCE) en el sistema.

¿Cuál es la vulnerabilidad?

Esta vulnerabilidad es única porque no afecta al código destinado a usarse en sistemas de producción o comúnmente sensibles. Más bien, como indica el término «implementación de referencia» en el nombre, el propósito del código es demostrar cómo puede funcionar la integración de LDAP en una configuración de NGINX.

¿Quién está en riesgo y qué debe hacer para proteger su código?

Afortunadamente, NGINX no es vulnerable de forma predeterminada. El riesgo principal es cuando se instala la extensión LDAP. Aun así, también es necesario que se cumplan muchas otras condiciones para que la vulnerabilidad sea explotable. Una medida que recomendamos tomar es que, si usa la implementación de referencia, asegúrese de cambiar a una implementación lista para producción.

Para obtener más información, consulte la Divulgación de NGINX.

¿Vulnerabilidades que te hacen sentir expuesto? Te podemos ayudar.

Desde el RPC RCE de Windows y el RCE de implementación de referencia de NGINX (LDAP) actuales hasta las vulnerabilidades de primavera del mes pasado, está claro que vulnerabilidades de software están siempre presentes.

La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero tienen un enfoque reactivo que, si bien es importante, puede ponerlo en riesgo. Creemos que una estrategia proactiva para crear código seguro, mejorar las habilidades de los desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.

Hacer hincapié en la seguridad impulsada por los desarrolladores al inicio del ciclo de vida del desarrollo del software se traducirá en una mayor protección, una implementación del código más eficiente y un ahorro de tiempo y dinero.

Secure Code Warrior está aquí para ayudarlo con nuestra exclusiva plataforma de formación que va desde contenido educativo hasta aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.

Descubra cómo Plataforma de aprendizaje Secure Code Warrior puede ayudar a capacitar a sus desarrolladores en codificación segura.

Veuillez consulter la ressource
Veuillez consulter la ressource

Recientemente, NGINX ha revelado una vulnerabilidad de día cero. Casi al mismo tiempo, Microsoft ha revelado otra vulnerabilidad crítica: la vulnerabilidad RPC RCE de Windows. En esta publicación, puede averiguar quién corre el riesgo de sufrir estos dos problemas y cómo podemos mitigar el riesgo.

Souhaitez-vous en savoir davantage ?

En savoir plus

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Veuillez réserver une démonstration.
Partager sur :
marques LinkedInSocialLogo x
auteur
Charlie Eriksen
Publié le 14 avril 2022

Partager sur :
marques LinkedInSocialLogo x


Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos avances. Después de todo, los ataques y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. Aquí, en Secure Code Warrior, nos esforzamos por proporcionarle información actualizada sobre las vulnerabilidades más recientes, qué medidas tomar para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que en el caso de los anuncios recientes, que le ayudarán las vulnerabilidades de la biblioteca Spring, estamos aquí para analizar dos vulnerabilidades recientemente descubiertas.

Hoy nos centramos en dos nuevas vulnerabilidades: en primer lugar, el bloque de mensajes del servidor de Microsoft conocido como «Windows RPC RCE» y, en segundo lugar, NGINX, conocido como «implementación de referencia de LDAP».

Siga leyendo para conocer lo que sabemos sobre estas vulnerabilidades hasta el momento y lo que puede hacer para mitigar su riesgo.

RPC RCE de Microsoft Windows - CVE-777726809

Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente en la parte que gestiona los RPC. Puede que esto le suene familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por lanzador de gusanos ¡allá por 2003!

¿Cuál es el nivel de riesgo y probabilidad de explotación?

El aviso de Microsoft ha indicado que la «complejidad de los ataques» es «baja» y ha evaluado riesgo de explotación ser «Explotación más probable», el nivel más alto en ausencia de una explotación comprobada en la naturaleza.

Actualmente, no hay explotaciones conocidas, pero debido a la baja complejidad de los ataques y a la evaluación de la «mayor probabilidad» de explotación, existe la preocupación de que los actores malintencionados puedan aprovecharse rápida y fácilmente mediante los ataques Blaster.

Los investigadores han identificado un gran número de servidores en la Internet pública con el puerto 139/445 accesible, lo que es bastante preocupante si se realizara una exploración a gran escala.

Quelles mesures les utilisateurs doivent-ils prendre pour réduire les risques ?

Afortunadamente, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.

  1. Asegúrese de bloquear el acceso a los puertos 139 y 445 desde Internet y, cuando sea necesario, limítelo solo al acceso interno. Puedes encontrar más información en la documentación de Microsoft aquí.
  2. Aplica los parches publicados por Microsoft el 12 de abril de 2022.

NGINX: implementación de referencia de LDAP (RCE)

NGINX divulgado el 11 de abril de 2022, una nueva vulnerabilidad conocida como «LDAP Reference Implementation RCE» que permite la ejecución remota de código (RCE) en el sistema.

¿Cuál es la vulnerabilidad?

Esta vulnerabilidad es única porque no afecta al código destinado a usarse en sistemas de producción o comúnmente sensibles. Más bien, como indica el término «implementación de referencia» en el nombre, el propósito del código es demostrar cómo puede funcionar la integración de LDAP en una configuración de NGINX.

¿Quién está en riesgo y qué debe hacer para proteger su código?

Afortunadamente, NGINX no es vulnerable de forma predeterminada. El riesgo principal es cuando se instala la extensión LDAP. Aun así, también es necesario que se cumplan muchas otras condiciones para que la vulnerabilidad sea explotable. Una medida que recomendamos tomar es que, si usa la implementación de referencia, asegúrese de cambiar a una implementación lista para producción.

Para obtener más información, consulte la Divulgación de NGINX.

¿Vulnerabilidades que te hacen sentir expuesto? Te podemos ayudar.

Desde el RPC RCE de Windows y el RCE de implementación de referencia de NGINX (LDAP) actuales hasta las vulnerabilidades de primavera del mes pasado, está claro que vulnerabilidades de software están siempre presentes.

La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero tienen un enfoque reactivo que, si bien es importante, puede ponerlo en riesgo. Creemos que una estrategia proactiva para crear código seguro, mejorar las habilidades de los desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.

Hacer hincapié en la seguridad impulsada por los desarrolladores al inicio del ciclo de vida del desarrollo del software se traducirá en una mayor protección, una implementación del código más eficiente y un ahorro de tiempo y dinero.

Secure Code Warrior está aquí para ayudarlo con nuestra exclusiva plataforma de formación que va desde contenido educativo hasta aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.

Descubra cómo Plataforma de aprendizaje Secure Code Warrior puede ayudar a capacitar a sus desarrolladores en codificación segura.

Veuillez consulter la ressource
Veuillez consulter la ressource

Veuillez remplir le formulaire suivant pour télécharger le rapport.

Nous souhaiterions obtenir votre autorisation pour vous envoyer des informations sur nos produits ou sur des sujets liés au codage sécurisé. Nous traiterons toujours vos données personnelles avec le plus grand soin et ne les vendrons jamais à d'autres entreprises à des fins de marketing.

Envoyer
icône de réussite scw
icône d'erreur scw
Pour envoyer le formulaire, veuillez activer les cookies « d'analyse ». N'hésitez pas à les désactiver à nouveau une fois que vous avez terminé.


Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos avances. Después de todo, los ataques y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. Aquí, en Secure Code Warrior, nos esforzamos por proporcionarle información actualizada sobre las vulnerabilidades más recientes, qué medidas tomar para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que en el caso de los anuncios recientes, que le ayudarán las vulnerabilidades de la biblioteca Spring, estamos aquí para analizar dos vulnerabilidades recientemente descubiertas.

Hoy nos centramos en dos nuevas vulnerabilidades: en primer lugar, el bloque de mensajes del servidor de Microsoft conocido como «Windows RPC RCE» y, en segundo lugar, NGINX, conocido como «implementación de referencia de LDAP».

Siga leyendo para conocer lo que sabemos sobre estas vulnerabilidades hasta el momento y lo que puede hacer para mitigar su riesgo.

RPC RCE de Microsoft Windows - CVE-777726809

Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente en la parte que gestiona los RPC. Puede que esto le suene familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por lanzador de gusanos ¡allá por 2003!

¿Cuál es el nivel de riesgo y probabilidad de explotación?

El aviso de Microsoft ha indicado que la «complejidad de los ataques» es «baja» y ha evaluado riesgo de explotación ser «Explotación más probable», el nivel más alto en ausencia de una explotación comprobada en la naturaleza.

Actualmente, no hay explotaciones conocidas, pero debido a la baja complejidad de los ataques y a la evaluación de la «mayor probabilidad» de explotación, existe la preocupación de que los actores malintencionados puedan aprovecharse rápida y fácilmente mediante los ataques Blaster.

Los investigadores han identificado un gran número de servidores en la Internet pública con el puerto 139/445 accesible, lo que es bastante preocupante si se realizara una exploración a gran escala.

Quelles mesures les utilisateurs doivent-ils prendre pour réduire les risques ?

Afortunadamente, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.

  1. Asegúrese de bloquear el acceso a los puertos 139 y 445 desde Internet y, cuando sea necesario, limítelo solo al acceso interno. Puedes encontrar más información en la documentación de Microsoft aquí.
  2. Aplica los parches publicados por Microsoft el 12 de abril de 2022.

NGINX: implementación de referencia de LDAP (RCE)

NGINX divulgado el 11 de abril de 2022, una nueva vulnerabilidad conocida como «LDAP Reference Implementation RCE» que permite la ejecución remota de código (RCE) en el sistema.

¿Cuál es la vulnerabilidad?

Esta vulnerabilidad es única porque no afecta al código destinado a usarse en sistemas de producción o comúnmente sensibles. Más bien, como indica el término «implementación de referencia» en el nombre, el propósito del código es demostrar cómo puede funcionar la integración de LDAP en una configuración de NGINX.

¿Quién está en riesgo y qué debe hacer para proteger su código?

Afortunadamente, NGINX no es vulnerable de forma predeterminada. El riesgo principal es cuando se instala la extensión LDAP. Aun así, también es necesario que se cumplan muchas otras condiciones para que la vulnerabilidad sea explotable. Una medida que recomendamos tomar es que, si usa la implementación de referencia, asegúrese de cambiar a una implementación lista para producción.

Para obtener más información, consulte la Divulgación de NGINX.

¿Vulnerabilidades que te hacen sentir expuesto? Te podemos ayudar.

Desde el RPC RCE de Windows y el RCE de implementación de referencia de NGINX (LDAP) actuales hasta las vulnerabilidades de primavera del mes pasado, está claro que vulnerabilidades de software están siempre presentes.

La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero tienen un enfoque reactivo que, si bien es importante, puede ponerlo en riesgo. Creemos que una estrategia proactiva para crear código seguro, mejorar las habilidades de los desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.

Hacer hincapié en la seguridad impulsada por los desarrolladores al inicio del ciclo de vida del desarrollo del software se traducirá en una mayor protección, una implementación del código más eficiente y un ahorro de tiempo y dinero.

Secure Code Warrior está aquí para ayudarlo con nuestra exclusiva plataforma de formación que va desde contenido educativo hasta aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.

Descubra cómo Plataforma de aprendizaje Secure Code Warrior puede ayudar a capacitar a sus desarrolladores en codificación segura.

Veuillez consulter le webinaire
Commencer
En savoir plus

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Veuillez consulter le rapportVeuillez réserver une démonstration.
Télécharger le PDF
Veuillez consulter la ressource
Partager sur :
marques LinkedInSocialLogo x
Souhaitez-vous en savoir davantage ?

Partager sur :
marques LinkedInSocialLogo x
auteur
Charlie Eriksen
Publié le 14 avril 2022

Partager sur :
marques LinkedInSocialLogo x


Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos avances. Después de todo, los ataques y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. Aquí, en Secure Code Warrior, nos esforzamos por proporcionarle información actualizada sobre las vulnerabilidades más recientes, qué medidas tomar para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que en el caso de los anuncios recientes, que le ayudarán las vulnerabilidades de la biblioteca Spring, estamos aquí para analizar dos vulnerabilidades recientemente descubiertas.

Hoy nos centramos en dos nuevas vulnerabilidades: en primer lugar, el bloque de mensajes del servidor de Microsoft conocido como «Windows RPC RCE» y, en segundo lugar, NGINX, conocido como «implementación de referencia de LDAP».

Siga leyendo para conocer lo que sabemos sobre estas vulnerabilidades hasta el momento y lo que puede hacer para mitigar su riesgo.

RPC RCE de Microsoft Windows - CVE-777726809

Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente en la parte que gestiona los RPC. Puede que esto le suene familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por lanzador de gusanos ¡allá por 2003!

¿Cuál es el nivel de riesgo y probabilidad de explotación?

El aviso de Microsoft ha indicado que la «complejidad de los ataques» es «baja» y ha evaluado riesgo de explotación ser «Explotación más probable», el nivel más alto en ausencia de una explotación comprobada en la naturaleza.

Actualmente, no hay explotaciones conocidas, pero debido a la baja complejidad de los ataques y a la evaluación de la «mayor probabilidad» de explotación, existe la preocupación de que los actores malintencionados puedan aprovecharse rápida y fácilmente mediante los ataques Blaster.

Los investigadores han identificado un gran número de servidores en la Internet pública con el puerto 139/445 accesible, lo que es bastante preocupante si se realizara una exploración a gran escala.

Quelles mesures les utilisateurs doivent-ils prendre pour réduire les risques ?

Afortunadamente, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.

  1. Asegúrese de bloquear el acceso a los puertos 139 y 445 desde Internet y, cuando sea necesario, limítelo solo al acceso interno. Puedes encontrar más información en la documentación de Microsoft aquí.
  2. Aplica los parches publicados por Microsoft el 12 de abril de 2022.

NGINX: implementación de referencia de LDAP (RCE)

NGINX divulgado el 11 de abril de 2022, una nueva vulnerabilidad conocida como «LDAP Reference Implementation RCE» que permite la ejecución remota de código (RCE) en el sistema.

¿Cuál es la vulnerabilidad?

Esta vulnerabilidad es única porque no afecta al código destinado a usarse en sistemas de producción o comúnmente sensibles. Más bien, como indica el término «implementación de referencia» en el nombre, el propósito del código es demostrar cómo puede funcionar la integración de LDAP en una configuración de NGINX.

¿Quién está en riesgo y qué debe hacer para proteger su código?

Afortunadamente, NGINX no es vulnerable de forma predeterminada. El riesgo principal es cuando se instala la extensión LDAP. Aun así, también es necesario que se cumplan muchas otras condiciones para que la vulnerabilidad sea explotable. Una medida que recomendamos tomar es que, si usa la implementación de referencia, asegúrese de cambiar a una implementación lista para producción.

Para obtener más información, consulte la Divulgación de NGINX.

¿Vulnerabilidades que te hacen sentir expuesto? Te podemos ayudar.

Desde el RPC RCE de Windows y el RCE de implementación de referencia de NGINX (LDAP) actuales hasta las vulnerabilidades de primavera del mes pasado, está claro que vulnerabilidades de software están siempre presentes.

La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero tienen un enfoque reactivo que, si bien es importante, puede ponerlo en riesgo. Creemos que una estrategia proactiva para crear código seguro, mejorar las habilidades de los desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.

Hacer hincapié en la seguridad impulsada por los desarrolladores al inicio del ciclo de vida del desarrollo del software se traducirá en una mayor protección, una implementación del código más eficiente y un ahorro de tiempo y dinero.

Secure Code Warrior está aquí para ayudarlo con nuestra exclusiva plataforma de formación que va desde contenido educativo hasta aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.

Descubra cómo Plataforma de aprendizaje Secure Code Warrior puede ayudar a capacitar a sus desarrolladores en codificación segura.

Table des matières

Télécharger le PDF
Veuillez consulter la ressource
Souhaitez-vous en savoir davantage ?

En savoir plus

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Veuillez réserver une démonstration.Télécharger
Partager sur :
marques LinkedInSocialLogo x
Centre de ressources

Ressources pour débuter

Plus de publications
Centre de ressources

Ressources pour débuter

Plus de publications