
14 de enero de 2020: Hoy Microsoft lanzó sus parches mensuales, entre ellos tres problemas críticos de gravedad 1 que requieren su atención inmediata. Las empresas deben implementar el Proceso de Gestión de Alertas de Vulnerabilidad para clasificar estas alertas y planificar la aplicación de parches lo antes posible. Por favor, consideren este aviso especial del blog de CyberHoot como una circunstancia muy inusual y tomen las medidas pertinentes lo antes posible. Para poner esto en perspectiva, todas mis fuentes de ciberseguridad sugieren lo mismo. Las entidades gubernamentales de vigilancia de la ciberseguridad, como CISA, emitieron solo su segundo... Directiva de emergencia siempre por estas vulnerabilidades. Esto es serio.
Vulnerabilidad de suplantación de CryptoAPI – CVE-2020-0601: Esta vulnerabilidad afecta a todas las máquinas que ejecutan sistemas operativos Windows 32 de 64 o 10 bits, incluidas las versiones 2016 y 2019 de Windows Server.
Vulnerabilidades de la puerta de enlace de Escritorio remoto de Windows y del cliente de Escritorio remoto de Windows: CVE-2020-0609, CVE-2020-0610 y CVE-2020-0611: Estas vulnerabilidades afectan a Windows Server 2012 y versiones posteriores. Además, CVE-2020-0611 afecta a Windows 7 y versiones posteriores.
Esta sección del aviso describe el impacto potencial si se explotaran estas vulnerabilidades.
Vulnerabilidad de suplantación de CryptoAPI – CVE-2020-0601:
Vulnerabilidades de la puerta de enlace de Escritorio remoto de Windows y del cliente de Escritorio remoto de Windows: CVE-2020-0609, CVE-2020-0610 y CVE-2020-0611:
De hecho sí.¡Uf!Estas vulnerabilidades fueron descubiertas y reportadas, por primera vez, por la NSA directamente a Microsoft. Esto significa que tenemos un margen de tiempo muy limitado para aplicar estos parches sin un gran riesgo de vulnerabilidad.
Sin embargo, una ventana muy pequeña de tiempo en Internet podría significar días o semanas.
Al analizar los parches que Microsoft lanzó hoy, los cibercriminales pueden identificar rápidamente qué código se modificó. Los parches son como un mapa del tesoro que los hackers pueden seguir, a través de los cambios en el código fuente y aplicando ingeniería inversa, hasta encontrar la vulnerabilidad. Luego, los utilizan como arma. it Mientras hablamos, hay una carrera en marcha para identificar y convertir estas vulnerabilidades en armas por parte de estados nacionales y grupos de hackers. Tenemos días, quizás semanas, antes de que estas vulnerabilidades se conviertan en armas y comiencen a explotar sus sistemas.
El número de versión de Windows puede variar, pero esta es la actualización que desea: vaya a Configuración > Actualización y seguridad > Windows Update:

https://cyber.dhs.gov/ed/20-02/
https://www.us-cert.gov/ncas/alerts/aa20-014a
Blog de noticias sobre ciberseguridad de Brian Krebs
Blog de ciberseguridad de Sophos: Vulnerabilidades críticas de Microsoft: parches ahora
Descubra y comparta las últimas tendencias, consejos y mejores prácticas en ciberseguridad, junto con nuevas amenazas a las que debe prestar atención.
Un informe práctico para los vCISO LA ADVERTENCIA QUE IGNORAMOS O NO PUDIMOS COMPRENDER Durante años, la más creíble...
LEER MÁS
Una guía para detectar estafas de suplantación de identidad de altos ejecutivos antes de que el falso director ejecutivo reciba una transferencia bancaria real.
LEER MÁS
La inteligencia artificial (o IA) está haciendo que los correos electrónicos de phishing sean más sofisticados, el malware más sigiloso y el robo de credenciales más fácil...
LEER MÁSObtenga una visión más clara de los riesgos humanos, con un enfoque positivo que supera las pruebas de phishing tradicionales.
