Adelántese a las vulnerabilidades de software en NGINX y el servicio de llamada a procedimiento remoto SMB de Microsoft Windows
Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos acontecimientos. Al fin y al cabo, los hackeos y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. En Secure Code Warriornos esforzamos por ofrecerle información actualizada sobre las últimas vulnerabilidades, los pasos a seguir para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que con los recientes anuncios para ayudarle con las vulnerabilidades de la biblioteca de Spring, estamos aquí para discutir 2 vulnerabilidades recién descubiertas.
Hoy nos centramos en 2 nuevas vulnerabilidades: primero el Server Message Block de Microsoft conocido como "Windows RPC RCE" y segundo, NGINX conocido como "LDAP Reference Implementation".
Siga leyendo para saber lo que sabemos hasta ahora sobre estas vulnerabilidades y lo que puede hacer para mitigar su riesgo.
Microsoft Windows RPC RCE - CVE-2022-26809
Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente la parte que maneja las RPC. Puede que esto le resulte familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por el gusano blaster en 2003.
¿Cuál es el nivel de riesgo y la probabilidad de explotación?
El aviso de Microsoft ha indicado que la "Complejidad del ataque" es "Baja", y ha evaluado el riesgo de explotación como "Explotación más probable", el nivel más alto en ausencia de explotación probada en la naturaleza.
Actualmente, no se conocen explotaciones, pero debido a la baja complejidad del ataque y a la explotación "más probable" assessment, existe la preocupación de que los actores maliciosos puedan aprovecharse rápida y fácilmente a través de los ataques Blaster.
Los investigadores han identificado un gran número de hosts en la Internet pública con el puerto 139/445 accesible, lo cual es bastante preocupante si se produjera una exploración a gran escala.
¿Qué medidas deben tomar los usuarios para mitigar el riesgo?
Por suerte, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.
- Asegúrese de bloquear el acceso al puerto 139 y 445 desde Internet y, cuando el acceso sea necesario, limítelo únicamente al acceso interno. Puede encontrar más detalles en la documentación de Microsoft aquí.
- Aplique los parches publicados por Microsoft el 12 de abril de 2022.
NGINX - Implementación de referencia LDAP RCE
NGINX reveló el 11 de abril de 2022 una nueva vulnerabilidad conocida como "LDAP Reference Implementation RCE" que permite la ejecución remota de código (RCE) en el sistema.
¿Cuál es la vulnerabilidad?
Esta vulnerabilidad es única porque no afecta a un código destinado a ser utilizado en producción o en sistemas comúnmente sensibles. Más bien, como la "implementación de referencia" en el nombre indica, el propósito del código es demostrar cómo la integración de LDAP puede funcionar en una configuración de NGINX.
¿Quién está en riesgo y qué debe hacer para proteger su código?
Afortunadamente, NGINX no es vulnerable por defecto. El riesgo principal es cuando se instala la extensión LDAP. Incluso en ese caso, es necesario que se den otras muchas condiciones para que la vulnerabilidad sea explotable. Una acción que recomendamos tomar es que si usas la implementación de referencia, asegúrate de cambiar a usar una implementación lista para producción.
Para conocer todos los detalles, consulte la divulgación de NGINX.
¿Se siente expuesto por su vulnerabilidad? Podemos ayudarle.
Desde el RCE de Windows RPC de hoy y el RCE de NGINX - LDAP Reference Implementation hasta las vulnerabilidades de Spring del mes pasado, está claro que las vulnerabilidades de software están siempre presentes.
La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero eso tiene un enfoque reactivo que, si bien es importante, puede dejarlo en riesgo. Creemos que una estrategia proactiva para construir un código seguro, capacitar a sus desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.
Si se hace hincapié en la seguridad impulsada por los desarrolladores al principio del ciclo de vida del desarrollo de software, se conseguirá una mayor protección, una implantación más eficaz del código y un ahorro de tiempo y dinero.
Secure Code Warrior está aquí para ayudar con nuestra plataforma de formación única que va desde el contenido educativo hasta las aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.
Descubra cómo Secure Code Warrior learning platform puede ayudar a formar a sus desarrolladores en codificación segura.


Recientemente, NGINX ha revelado una vulnerabilidad de día cero. Al mismo tiempo, Microsoft ha revelado otra vulnerabilidad crítica: la vulnerabilidad RPC RCE de Windows. En este post, puedes averiguar quién está en riesgo de estos dos problemas y cómo podemos mitigar el riesgo.

Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostración

Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos acontecimientos. Al fin y al cabo, los hackeos y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. En Secure Code Warriornos esforzamos por ofrecerle información actualizada sobre las últimas vulnerabilidades, los pasos a seguir para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que con los recientes anuncios para ayudarle con las vulnerabilidades de la biblioteca de Spring, estamos aquí para discutir 2 vulnerabilidades recién descubiertas.
Hoy nos centramos en 2 nuevas vulnerabilidades: primero el Server Message Block de Microsoft conocido como "Windows RPC RCE" y segundo, NGINX conocido como "LDAP Reference Implementation".
Siga leyendo para saber lo que sabemos hasta ahora sobre estas vulnerabilidades y lo que puede hacer para mitigar su riesgo.
Microsoft Windows RPC RCE - CVE-2022-26809
Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente la parte que maneja las RPC. Puede que esto le resulte familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por el gusano blaster en 2003.
¿Cuál es el nivel de riesgo y la probabilidad de explotación?
El aviso de Microsoft ha indicado que la "Complejidad del ataque" es "Baja", y ha evaluado el riesgo de explotación como "Explotación más probable", el nivel más alto en ausencia de explotación probada en la naturaleza.
Actualmente, no se conocen explotaciones, pero debido a la baja complejidad del ataque y a la explotación "más probable" assessment, existe la preocupación de que los actores maliciosos puedan aprovecharse rápida y fácilmente a través de los ataques Blaster.
Los investigadores han identificado un gran número de hosts en la Internet pública con el puerto 139/445 accesible, lo cual es bastante preocupante si se produjera una exploración a gran escala.
¿Qué medidas deben tomar los usuarios para mitigar el riesgo?
Por suerte, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.
- Asegúrese de bloquear el acceso al puerto 139 y 445 desde Internet y, cuando el acceso sea necesario, limítelo únicamente al acceso interno. Puede encontrar más detalles en la documentación de Microsoft aquí.
- Aplique los parches publicados por Microsoft el 12 de abril de 2022.
NGINX - Implementación de referencia LDAP RCE
NGINX reveló el 11 de abril de 2022 una nueva vulnerabilidad conocida como "LDAP Reference Implementation RCE" que permite la ejecución remota de código (RCE) en el sistema.
¿Cuál es la vulnerabilidad?
Esta vulnerabilidad es única porque no afecta a un código destinado a ser utilizado en producción o en sistemas comúnmente sensibles. Más bien, como la "implementación de referencia" en el nombre indica, el propósito del código es demostrar cómo la integración de LDAP puede funcionar en una configuración de NGINX.
¿Quién está en riesgo y qué debe hacer para proteger su código?
Afortunadamente, NGINX no es vulnerable por defecto. El riesgo principal es cuando se instala la extensión LDAP. Incluso en ese caso, es necesario que se den otras muchas condiciones para que la vulnerabilidad sea explotable. Una acción que recomendamos tomar es que si usas la implementación de referencia, asegúrate de cambiar a usar una implementación lista para producción.
Para conocer todos los detalles, consulte la divulgación de NGINX.
¿Se siente expuesto por su vulnerabilidad? Podemos ayudarle.
Desde el RCE de Windows RPC de hoy y el RCE de NGINX - LDAP Reference Implementation hasta las vulnerabilidades de Spring del mes pasado, está claro que las vulnerabilidades de software están siempre presentes.
La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero eso tiene un enfoque reactivo que, si bien es importante, puede dejarlo en riesgo. Creemos que una estrategia proactiva para construir un código seguro, capacitar a sus desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.
Si se hace hincapié en la seguridad impulsada por los desarrolladores al principio del ciclo de vida del desarrollo de software, se conseguirá una mayor protección, una implantación más eficaz del código y un ahorro de tiempo y dinero.
Secure Code Warrior está aquí para ayudar con nuestra plataforma de formación única que va desde el contenido educativo hasta las aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.
Descubra cómo Secure Code Warrior learning platform puede ayudar a formar a sus desarrolladores en codificación segura.

Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos acontecimientos. Al fin y al cabo, los hackeos y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. En Secure Code Warriornos esforzamos por ofrecerle información actualizada sobre las últimas vulnerabilidades, los pasos a seguir para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que con los recientes anuncios para ayudarle con las vulnerabilidades de la biblioteca de Spring, estamos aquí para discutir 2 vulnerabilidades recién descubiertas.
Hoy nos centramos en 2 nuevas vulnerabilidades: primero el Server Message Block de Microsoft conocido como "Windows RPC RCE" y segundo, NGINX conocido como "LDAP Reference Implementation".
Siga leyendo para saber lo que sabemos hasta ahora sobre estas vulnerabilidades y lo que puede hacer para mitigar su riesgo.
Microsoft Windows RPC RCE - CVE-2022-26809
Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente la parte que maneja las RPC. Puede que esto le resulte familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por el gusano blaster en 2003.
¿Cuál es el nivel de riesgo y la probabilidad de explotación?
El aviso de Microsoft ha indicado que la "Complejidad del ataque" es "Baja", y ha evaluado el riesgo de explotación como "Explotación más probable", el nivel más alto en ausencia de explotación probada en la naturaleza.
Actualmente, no se conocen explotaciones, pero debido a la baja complejidad del ataque y a la explotación "más probable" assessment, existe la preocupación de que los actores maliciosos puedan aprovecharse rápida y fácilmente a través de los ataques Blaster.
Los investigadores han identificado un gran número de hosts en la Internet pública con el puerto 139/445 accesible, lo cual es bastante preocupante si se produjera una exploración a gran escala.
¿Qué medidas deben tomar los usuarios para mitigar el riesgo?
Por suerte, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.
- Asegúrese de bloquear el acceso al puerto 139 y 445 desde Internet y, cuando el acceso sea necesario, limítelo únicamente al acceso interno. Puede encontrar más detalles en la documentación de Microsoft aquí.
- Aplique los parches publicados por Microsoft el 12 de abril de 2022.
NGINX - Implementación de referencia LDAP RCE
NGINX reveló el 11 de abril de 2022 una nueva vulnerabilidad conocida como "LDAP Reference Implementation RCE" que permite la ejecución remota de código (RCE) en el sistema.
¿Cuál es la vulnerabilidad?
Esta vulnerabilidad es única porque no afecta a un código destinado a ser utilizado en producción o en sistemas comúnmente sensibles. Más bien, como la "implementación de referencia" en el nombre indica, el propósito del código es demostrar cómo la integración de LDAP puede funcionar en una configuración de NGINX.
¿Quién está en riesgo y qué debe hacer para proteger su código?
Afortunadamente, NGINX no es vulnerable por defecto. El riesgo principal es cuando se instala la extensión LDAP. Incluso en ese caso, es necesario que se den otras muchas condiciones para que la vulnerabilidad sea explotable. Una acción que recomendamos tomar es que si usas la implementación de referencia, asegúrate de cambiar a usar una implementación lista para producción.
Para conocer todos los detalles, consulte la divulgación de NGINX.
¿Se siente expuesto por su vulnerabilidad? Podemos ayudarle.
Desde el RCE de Windows RPC de hoy y el RCE de NGINX - LDAP Reference Implementation hasta las vulnerabilidades de Spring del mes pasado, está claro que las vulnerabilidades de software están siempre presentes.
La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero eso tiene un enfoque reactivo que, si bien es importante, puede dejarlo en riesgo. Creemos que una estrategia proactiva para construir un código seguro, capacitar a sus desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.
Si se hace hincapié en la seguridad impulsada por los desarrolladores al principio del ciclo de vida del desarrollo de software, se conseguirá una mayor protección, una implantación más eficaz del código y un ahorro de tiempo y dinero.
Secure Code Warrior está aquí para ayudar con nuestra plataforma de formación única que va desde el contenido educativo hasta las aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.
Descubra cómo Secure Code Warrior learning platform puede ayudar a formar a sus desarrolladores en codificación segura.

Haga clic en el siguiente enlace y descargue el PDF de este recurso.
Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Ver el informeReservar una demostraciónCuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos acontecimientos. Al fin y al cabo, los hackeos y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. En Secure Code Warriornos esforzamos por ofrecerle información actualizada sobre las últimas vulnerabilidades, los pasos a seguir para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que con los recientes anuncios para ayudarle con las vulnerabilidades de la biblioteca de Spring, estamos aquí para discutir 2 vulnerabilidades recién descubiertas.
Hoy nos centramos en 2 nuevas vulnerabilidades: primero el Server Message Block de Microsoft conocido como "Windows RPC RCE" y segundo, NGINX conocido como "LDAP Reference Implementation".
Siga leyendo para saber lo que sabemos hasta ahora sobre estas vulnerabilidades y lo que puede hacer para mitigar su riesgo.
Microsoft Windows RPC RCE - CVE-2022-26809
Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente la parte que maneja las RPC. Puede que esto le resulte familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por el gusano blaster en 2003.
¿Cuál es el nivel de riesgo y la probabilidad de explotación?
El aviso de Microsoft ha indicado que la "Complejidad del ataque" es "Baja", y ha evaluado el riesgo de explotación como "Explotación más probable", el nivel más alto en ausencia de explotación probada en la naturaleza.
Actualmente, no se conocen explotaciones, pero debido a la baja complejidad del ataque y a la explotación "más probable" assessment, existe la preocupación de que los actores maliciosos puedan aprovecharse rápida y fácilmente a través de los ataques Blaster.
Los investigadores han identificado un gran número de hosts en la Internet pública con el puerto 139/445 accesible, lo cual es bastante preocupante si se produjera una exploración a gran escala.
¿Qué medidas deben tomar los usuarios para mitigar el riesgo?
Por suerte, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.
- Asegúrese de bloquear el acceso al puerto 139 y 445 desde Internet y, cuando el acceso sea necesario, limítelo únicamente al acceso interno. Puede encontrar más detalles en la documentación de Microsoft aquí.
- Aplique los parches publicados por Microsoft el 12 de abril de 2022.
NGINX - Implementación de referencia LDAP RCE
NGINX reveló el 11 de abril de 2022 una nueva vulnerabilidad conocida como "LDAP Reference Implementation RCE" que permite la ejecución remota de código (RCE) en el sistema.
¿Cuál es la vulnerabilidad?
Esta vulnerabilidad es única porque no afecta a un código destinado a ser utilizado en producción o en sistemas comúnmente sensibles. Más bien, como la "implementación de referencia" en el nombre indica, el propósito del código es demostrar cómo la integración de LDAP puede funcionar en una configuración de NGINX.
¿Quién está en riesgo y qué debe hacer para proteger su código?
Afortunadamente, NGINX no es vulnerable por defecto. El riesgo principal es cuando se instala la extensión LDAP. Incluso en ese caso, es necesario que se den otras muchas condiciones para que la vulnerabilidad sea explotable. Una acción que recomendamos tomar es que si usas la implementación de referencia, asegúrate de cambiar a usar una implementación lista para producción.
Para conocer todos los detalles, consulte la divulgación de NGINX.
¿Se siente expuesto por su vulnerabilidad? Podemos ayudarle.
Desde el RCE de Windows RPC de hoy y el RCE de NGINX - LDAP Reference Implementation hasta las vulnerabilidades de Spring del mes pasado, está claro que las vulnerabilidades de software están siempre presentes.
La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero eso tiene un enfoque reactivo que, si bien es importante, puede dejarlo en riesgo. Creemos que una estrategia proactiva para construir un código seguro, capacitar a sus desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.
Si se hace hincapié en la seguridad impulsada por los desarrolladores al principio del ciclo de vida del desarrollo de software, se conseguirá una mayor protección, una implantación más eficaz del código y un ahorro de tiempo y dinero.
Secure Code Warrior está aquí para ayudar con nuestra plataforma de formación única que va desde el contenido educativo hasta las aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.
Descubra cómo Secure Code Warrior learning platform puede ayudar a formar a sus desarrolladores en codificación segura.
Índice

Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostraciónDescargarRecursos para empezar
Panorama de la gestión de riesgos de los promotores
La gestión de riesgos del desarrollador es un enfoque holístico y proactivo de la seguridad de las aplicaciones, centrado en quienes contribuyen al código y no en los bits y bytes de la propia capa de la aplicación.
Seguridad desde el diseño: Definición de las mejores prácticas, capacitación de los desarrolladores y evaluación comparativa de los resultados de la seguridad preventiva
En este documento de investigación, los cofundadores Secure Code Warrior , Pieter Danhieux y el Dr. Matias Madou, Ph.D., junto con los expertos colaboradores, Chris Inglis, ex Director Nacional Cibernético de EE.UU. (ahora Asesor Estratégico de Paladin Capital Group), y Devin Lynch, Director Senior, Paladin Global Institute, revelarán los hallazgos clave de más de veinte entrevistas en profundidad con líderes de seguridad empresarial, incluyendo CISOs, un VP de Seguridad de Aplicaciones y profesionales de seguridad de software.
Evaluación comparativa de las competencias en materia de seguridad: optimización del diseño seguro en la empresa
Encontrar datos significativos sobre el éxito de las iniciativas Secure-by-Design es notoriamente difícil. Los responsables de la seguridad de la información se enfrentan a menudo al reto de demostrar el rendimiento de la inversión (ROI) y el valor empresarial de las actividades de los programas de seguridad, tanto a nivel de las personas como de la empresa. Por no mencionar que a las empresas les resulta especialmente difícil obtener información sobre cómo se comparan sus organizaciones con los estándares actuales del sector. La Estrategia Nacional de Ciberseguridad del Presidente desafió a las partes interesadas a "adoptar la seguridad y la resiliencia desde el diseño". La clave para que las iniciativas de seguridad por diseño funcionen no es sólo dotar a los desarrolladores de las habilidades necesarias para garantizar un código seguro, sino también garantizar a los reguladores que esas habilidades están en su lugar. En esta presentación, compartimos una miríada de datos cualitativos y cuantitativos, derivados de múltiples fuentes primarias, incluidos puntos de datos internos recogidos de más de 250.000 desarrolladores, opiniones de clientes basadas en datos y estudios públicos. Aprovechando esta agregación de puntos de datos, pretendemos comunicar una visión del estado actual de las iniciativas Secure-by-Design en múltiples verticales. El informe detalla por qué este espacio está actualmente infrautilizado, el impacto significativo que un programa de mejora de las competencias puede tener en la mitigación de los riesgos de ciberseguridad y el potencial para eliminar categorías de vulnerabilidades de un código base.
Servicios profesionales - Acelerar con experiencia
El equipo de servicios de estrategia de programas (PSS) de Secure Code Warriorle ayuda a crear, mejorar y optimizar su programa de codificación segura. Tanto si empieza de cero como si está perfeccionando su enfoque, nuestros expertos le proporcionarán orientación personalizada.
Recursos para empezar
Revelado: Cómo define el sector cibernético la seguridad por diseño
En nuestro último libro blanco, nuestros cofundadores, Pieter Danhieux y el doctor Matias Madou, se sentaron con más de veinte líderes de seguridad empresarial, incluidos CISO, líderes de AppSec y profesionales de la seguridad, para averiguar las piezas clave de este rompecabezas y descubrir la realidad detrás del movimiento Secure by Design. Se trata de una ambición compartida por todos los equipos de seguridad, pero no de un libro de jugadas compartido.
¿Vibe Coding va a convertir tu código en una fiesta de fraternidad?
Vibe Coding es como una fiesta de fraternidad universitaria, y la IA es la pieza central de todos los festejos, el barril. Es muy divertido dar rienda suelta a la creatividad y ver adónde te lleva tu imaginación, pero después de unas cuantas borracheras, beber (o usar IA) con moderación es, sin duda, la solución más segura a largo plazo.