Club del día cero del mes de Microsoft

08:15 13/09/2021 | 1 Lượt xem

Cuando se trata de ataques de día cero contra productos de Microsoft, a menudo me siento como el personaje de Bill Murray en la película. Día de la Marmota. Parece que sigo despertando al mismo escenario una y otra vez, con atacantes que explotan repetidamente las vulnerabilidades de día cero contra los productos de Microsoft.

Ha sido un año ajetreado en lo que respecta a los ataques de día cero contra Microsoft. Según Brian Krebs, mayo es el único mes de 2021 en el que Microsoft no ha lanzado un parche para defenderse de al menos un día cero para explorar. En julio fue el Imprimir Pesadilla vulnerabilidad. En junio se corrigieron 6 vulnerabilidades de día cero diferentes. En marzo, Microsoft lanzó parches para cuatro bloqueos de día cero de Microsoft Exchange Server que fueron explotados en el Ataques de HAFNIUM. Estos mismos defectos también se descubrieron siendo utilizados en nuestro último descubrimiento de investigación que descubrió el espionaje chino, el Informe DeadRinger.

Volvió a suceder esta semana: Microsoft lanzó un aviso de seguridad para otro día cero que está siendo explotado en ataques activos sueltos. La falla radica en el componente MSHTML de Internet Explorer, un navegador web que Microsoft ya no admite pero que aún se usa para representar contenido basado en la web en aplicaciones de Microsoft Office.

Puede leer un nuevo análisis del problema de MSHTML aquí del Equipo SOC Global de Cybereason.

Se siente como un déjà vu. Hay tantos exploits de día cero dirigidos a Microsoft últimamente que tengo que comprobar la fecha en la que veo un titular para asegurarme de que no es solo una historia sobre las vulnerabilidades del mes pasado. Debe ser agotador para los equipos de TI reaccionar ante un nuevo simulacro de incendio de Microsoft para corregir o mitigar un nuevo exploit de día cero mes tras mes.

Microsoft ni siquiera puede proteger sus propias plataformas y productos de los ataques, pero tienen la audacia de intentar vender herramientas de seguridad y esperan que usted confíe en ellas para proteger sus redes y datos.

Más código, más problemas

Cuanto más código tenga, más probabilidades tendrá de encontrar una vulnerabilidad en alguna parte. No existe el código perfecto y las vulnerabilidades son una realidad. Pero no deberíamos dejar que Microsoft se salga con la suya tan fácilmente. Microsoft tiene la responsabilidad para con sus clientes de hacer un mejor trabajo al crear código seguro e identificar y corregir vulnerabilidades de manera proactiva antes de que se conviertan en ataques de día cero.

Microsoft también tiene un gran objetivo en su espalda. La compañía tiene un monopolio virtual en el mercado de sistemas operativos de escritorio, es un gran proveedor de plataformas en la nube y las aplicaciones Office365 y Microsoft Office se utilizan en casi todas partes. Pasé los primeros días de mi carrera realizando operaciones ofensivas contra el estado-nación, y la mayor parte de lo que hicimos se centró en explotar las vulnerabilidades del software de Microsoft.

Los ciberdelincuentes siguen la misma lógica. Si un atacante va a invertir tiempo en investigar y descubrir vulnerabilidades y luego desarrollar exploits para atacar sistemas y aplicaciones vulnerables, tiene sentido apuntar al software más utilizado. Crea un conjunto mucho mayor de objetivos potenciales y aumenta exponencialmente las posibilidades de éxito.

Defensa de día cero

Muchas organizaciones confían en un proveedor de software y carecen de las herramientas para defenderse eficazmente de los ataques. Algunos incluso permiten que el proverbial zorro observe el gallinero confiando en las herramientas de seguridad de Microsoft para protegerlos. Por eso los pillan desprevenidos. Así es como terminas con ataques como Vientos solares y HAFNIUM.

Es importante seguir las instrucciones de Microsoft para reducir el riesgo de esta amenaza. Sin embargo, es una mala idea poner todos los huevos en una sola canasta confiar en Microsoft para protegerlo cuando ni siquiera pueden protegerse a sí mismos.

Las vulnerabilidades son una realidad. Es posible que no apunten a todo el software de Microsoft, pero siempre habrá nuevos días cero.

Los equipos de TI y seguridad deben hacer todo lo posible para minimizar el riesgo. Deben tener implementado un sólido sistema de administración de parches y vulnerabilidades y mitigar el riesgo con herramientas de seguridad de red y mejores prácticas. Pero también deben tener las herramientas disponibles para defenderse de los nuevos ataques de día cero, independientemente de los parches.

Con las herramientas adecuadas en su lugar, puede detectar y defenderse de los ataques de día cero. Necesita un enfoque centrado en las operaciones para poder detectar cuándo ingresan amenazas a su entorno y tener la capacidad de tomar medidas inmediatas para detener la actividad maliciosa antes de que se produzca algún daño.

Este no será el último día cero al que se enfrentará, y ciertamente no será el último día cero en Microsoft. Asegúrese de estar preparado con las herramientas adecuadas para que pueda estar seguro de que su entorno está a salvo de todas ellas, desde los puntos finales hasta cualquier lugar.

Related Posts

Agregar fondos a archivos PDF

Este artículo explicará cómo agregar un fondo a un PDF con Foxit PDF Editor. Para agregar un nuevo fondo, haga lo siguiente: 1. Abra un documento al que desee agregar un fondo y elija...

lên đầu trang