Adelántese a las vulnerabilidades de software en NGINX y el servicio de llamada a procedimiento remoto SMB de Microsoft Windows
Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos acontecimientos. Al fin y al cabo, los hackeos y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. En Secure Code Warriornos esforzamos por ofrecerle información actualizada sobre las últimas vulnerabilidades, los pasos a seguir para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que con los recientes anuncios para ayudarle con las vulnerabilidades de la biblioteca de Spring, estamos aquí para discutir 2 vulnerabilidades recién descubiertas.
Hoy nos centramos en 2 nuevas vulnerabilidades: primero el Server Message Block de Microsoft conocido como "Windows RPC RCE" y segundo, NGINX conocido como "LDAP Reference Implementation".
Siga leyendo para saber lo que sabemos hasta ahora sobre estas vulnerabilidades y lo que puede hacer para mitigar su riesgo.
Microsoft Windows RPC RCE - CVE-2022-26809
Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente la parte que maneja las RPC. Puede que esto le resulte familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por el gusano blaster en 2003.
¿Cuál es el nivel de riesgo y la probabilidad de explotación?
El aviso de Microsoft ha indicado que la "Complejidad del ataque" es "Baja", y ha evaluado el riesgo de explotación como "Explotación más probable", el nivel más alto en ausencia de explotación probada en la naturaleza.
Actualmente, no se conocen explotaciones, pero debido a la baja complejidad del ataque y a la explotación "más probable" assessment, existe la preocupación de que los actores maliciosos puedan aprovecharse rápida y fácilmente a través de los ataques Blaster.
Los investigadores han identificado un gran número de hosts en la Internet pública con el puerto 139/445 accesible, lo cual es bastante preocupante si se produjera una exploración a gran escala.
¿Qué medidas deben tomar los usuarios para mitigar el riesgo?
Por suerte, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.
- Asegúrese de bloquear el acceso al puerto 139 y 445 desde Internet y, cuando el acceso sea necesario, limítelo únicamente al acceso interno. Puede encontrar más detalles en la documentación de Microsoft aquí.
- Aplique los parches publicados por Microsoft el 12 de abril de 2022.
NGINX - Implementación de referencia LDAP RCE
NGINX reveló el 11 de abril de 2022 una nueva vulnerabilidad conocida como "LDAP Reference Implementation RCE" que permite la ejecución remota de código (RCE) en el sistema.
¿Cuál es la vulnerabilidad?
Esta vulnerabilidad es única porque no afecta a un código destinado a ser utilizado en producción o en sistemas comúnmente sensibles. Más bien, como la "implementación de referencia" en el nombre indica, el propósito del código es demostrar cómo la integración de LDAP puede funcionar en una configuración de NGINX.
¿Quién está en riesgo y qué debe hacer para proteger su código?
Afortunadamente, NGINX no es vulnerable por defecto. El riesgo principal es cuando se instala la extensión LDAP. Incluso en ese caso, es necesario que se den otras muchas condiciones para que la vulnerabilidad sea explotable. Una acción que recomendamos tomar es que si usas la implementación de referencia, asegúrate de cambiar a usar una implementación lista para producción.
Para conocer todos los detalles, consulte la divulgación de NGINX.
¿Se siente expuesto por su vulnerabilidad? Podemos ayudarle.
Desde el RCE de Windows RPC de hoy y el RCE de NGINX - LDAP Reference Implementation hasta las vulnerabilidades de Spring del mes pasado, está claro que las vulnerabilidades de software están siempre presentes.
La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero eso tiene un enfoque reactivo que, si bien es importante, puede dejarlo en riesgo. Creemos que una estrategia proactiva para construir un código seguro, capacitar a sus desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.
Si se hace hincapié en la seguridad impulsada por los desarrolladores al principio del ciclo de vida del desarrollo de software, se conseguirá una mayor protección, una implantación más eficaz del código y un ahorro de tiempo y dinero.
Secure Code Warrior está aquí para ayudar con nuestra plataforma de formación única que va desde el contenido educativo hasta las aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.
Descubra cómo Secure Code Warrior learning platform puede ayudar a formar a sus desarrolladores en codificación segura.


Recientemente, NGINX ha revelado una vulnerabilidad de día cero. Al mismo tiempo, Microsoft ha revelado otra vulnerabilidad crítica: la vulnerabilidad RPC RCE de Windows. En este post, puedes averiguar quién está en riesgo de estos dos problemas y cómo podemos mitigar el riesgo.

Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostración

Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos acontecimientos. Al fin y al cabo, los hackeos y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. En Secure Code Warriornos esforzamos por ofrecerle información actualizada sobre las últimas vulnerabilidades, los pasos a seguir para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que con los recientes anuncios para ayudarle con las vulnerabilidades de la biblioteca de Spring, estamos aquí para discutir 2 vulnerabilidades recién descubiertas.
Hoy nos centramos en 2 nuevas vulnerabilidades: primero el Server Message Block de Microsoft conocido como "Windows RPC RCE" y segundo, NGINX conocido como "LDAP Reference Implementation".
Siga leyendo para saber lo que sabemos hasta ahora sobre estas vulnerabilidades y lo que puede hacer para mitigar su riesgo.
Microsoft Windows RPC RCE - CVE-2022-26809
Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente la parte que maneja las RPC. Puede que esto le resulte familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por el gusano blaster en 2003.
¿Cuál es el nivel de riesgo y la probabilidad de explotación?
El aviso de Microsoft ha indicado que la "Complejidad del ataque" es "Baja", y ha evaluado el riesgo de explotación como "Explotación más probable", el nivel más alto en ausencia de explotación probada en la naturaleza.
Actualmente, no se conocen explotaciones, pero debido a la baja complejidad del ataque y a la explotación "más probable" assessment, existe la preocupación de que los actores maliciosos puedan aprovecharse rápida y fácilmente a través de los ataques Blaster.
Los investigadores han identificado un gran número de hosts en la Internet pública con el puerto 139/445 accesible, lo cual es bastante preocupante si se produjera una exploración a gran escala.
¿Qué medidas deben tomar los usuarios para mitigar el riesgo?
Por suerte, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.
- Asegúrese de bloquear el acceso al puerto 139 y 445 desde Internet y, cuando el acceso sea necesario, limítelo únicamente al acceso interno. Puede encontrar más detalles en la documentación de Microsoft aquí.
- Aplique los parches publicados por Microsoft el 12 de abril de 2022.
NGINX - Implementación de referencia LDAP RCE
NGINX reveló el 11 de abril de 2022 una nueva vulnerabilidad conocida como "LDAP Reference Implementation RCE" que permite la ejecución remota de código (RCE) en el sistema.
¿Cuál es la vulnerabilidad?
Esta vulnerabilidad es única porque no afecta a un código destinado a ser utilizado en producción o en sistemas comúnmente sensibles. Más bien, como la "implementación de referencia" en el nombre indica, el propósito del código es demostrar cómo la integración de LDAP puede funcionar en una configuración de NGINX.
¿Quién está en riesgo y qué debe hacer para proteger su código?
Afortunadamente, NGINX no es vulnerable por defecto. El riesgo principal es cuando se instala la extensión LDAP. Incluso en ese caso, es necesario que se den otras muchas condiciones para que la vulnerabilidad sea explotable. Una acción que recomendamos tomar es que si usas la implementación de referencia, asegúrate de cambiar a usar una implementación lista para producción.
Para conocer todos los detalles, consulte la divulgación de NGINX.
¿Se siente expuesto por su vulnerabilidad? Podemos ayudarle.
Desde el RCE de Windows RPC de hoy y el RCE de NGINX - LDAP Reference Implementation hasta las vulnerabilidades de Spring del mes pasado, está claro que las vulnerabilidades de software están siempre presentes.
La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero eso tiene un enfoque reactivo que, si bien es importante, puede dejarlo en riesgo. Creemos que una estrategia proactiva para construir un código seguro, capacitar a sus desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.
Si se hace hincapié en la seguridad impulsada por los desarrolladores al principio del ciclo de vida del desarrollo de software, se conseguirá una mayor protección, una implantación más eficaz del código y un ahorro de tiempo y dinero.
Secure Code Warrior está aquí para ayudar con nuestra plataforma de formación única que va desde el contenido educativo hasta las aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.
Descubra cómo Secure Code Warrior learning platform puede ayudar a formar a sus desarrolladores en codificación segura.

Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos acontecimientos. Al fin y al cabo, los hackeos y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. En Secure Code Warriornos esforzamos por ofrecerle información actualizada sobre las últimas vulnerabilidades, los pasos a seguir para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que con los recientes anuncios para ayudarle con las vulnerabilidades de la biblioteca de Spring, estamos aquí para discutir 2 vulnerabilidades recién descubiertas.
Hoy nos centramos en 2 nuevas vulnerabilidades: primero el Server Message Block de Microsoft conocido como "Windows RPC RCE" y segundo, NGINX conocido como "LDAP Reference Implementation".
Siga leyendo para saber lo que sabemos hasta ahora sobre estas vulnerabilidades y lo que puede hacer para mitigar su riesgo.
Microsoft Windows RPC RCE - CVE-2022-26809
Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente la parte que maneja las RPC. Puede que esto le resulte familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por el gusano blaster en 2003.
¿Cuál es el nivel de riesgo y la probabilidad de explotación?
El aviso de Microsoft ha indicado que la "Complejidad del ataque" es "Baja", y ha evaluado el riesgo de explotación como "Explotación más probable", el nivel más alto en ausencia de explotación probada en la naturaleza.
Actualmente, no se conocen explotaciones, pero debido a la baja complejidad del ataque y a la explotación "más probable" assessment, existe la preocupación de que los actores maliciosos puedan aprovecharse rápida y fácilmente a través de los ataques Blaster.
Los investigadores han identificado un gran número de hosts en la Internet pública con el puerto 139/445 accesible, lo cual es bastante preocupante si se produjera una exploración a gran escala.
¿Qué medidas deben tomar los usuarios para mitigar el riesgo?
Por suerte, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.
- Asegúrese de bloquear el acceso al puerto 139 y 445 desde Internet y, cuando el acceso sea necesario, limítelo únicamente al acceso interno. Puede encontrar más detalles en la documentación de Microsoft aquí.
- Aplique los parches publicados por Microsoft el 12 de abril de 2022.
NGINX - Implementación de referencia LDAP RCE
NGINX reveló el 11 de abril de 2022 una nueva vulnerabilidad conocida como "LDAP Reference Implementation RCE" que permite la ejecución remota de código (RCE) en el sistema.
¿Cuál es la vulnerabilidad?
Esta vulnerabilidad es única porque no afecta a un código destinado a ser utilizado en producción o en sistemas comúnmente sensibles. Más bien, como la "implementación de referencia" en el nombre indica, el propósito del código es demostrar cómo la integración de LDAP puede funcionar en una configuración de NGINX.
¿Quién está en riesgo y qué debe hacer para proteger su código?
Afortunadamente, NGINX no es vulnerable por defecto. El riesgo principal es cuando se instala la extensión LDAP. Incluso en ese caso, es necesario que se den otras muchas condiciones para que la vulnerabilidad sea explotable. Una acción que recomendamos tomar es que si usas la implementación de referencia, asegúrate de cambiar a usar una implementación lista para producción.
Para conocer todos los detalles, consulte la divulgación de NGINX.
¿Se siente expuesto por su vulnerabilidad? Podemos ayudarle.
Desde el RCE de Windows RPC de hoy y el RCE de NGINX - LDAP Reference Implementation hasta las vulnerabilidades de Spring del mes pasado, está claro que las vulnerabilidades de software están siempre presentes.
La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero eso tiene un enfoque reactivo que, si bien es importante, puede dejarlo en riesgo. Creemos que una estrategia proactiva para construir un código seguro, capacitar a sus desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.
Si se hace hincapié en la seguridad impulsada por los desarrolladores al principio del ciclo de vida del desarrollo de software, se conseguirá una mayor protección, una implantación más eficaz del código y un ahorro de tiempo y dinero.
Secure Code Warrior está aquí para ayudar con nuestra plataforma de formación única que va desde el contenido educativo hasta las aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.
Descubra cómo Secure Code Warrior learning platform puede ayudar a formar a sus desarrolladores en codificación segura.

Haga clic en el siguiente enlace y descargue el PDF de este recurso.
Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Ver el informeReservar una demostraciónCuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos acontecimientos. Al fin y al cabo, los hackeos y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. En Secure Code Warriornos esforzamos por ofrecerle información actualizada sobre las últimas vulnerabilidades, los pasos a seguir para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que con los recientes anuncios para ayudarle con las vulnerabilidades de la biblioteca de Spring, estamos aquí para discutir 2 vulnerabilidades recién descubiertas.
Hoy nos centramos en 2 nuevas vulnerabilidades: primero el Server Message Block de Microsoft conocido como "Windows RPC RCE" y segundo, NGINX conocido como "LDAP Reference Implementation".
Siga leyendo para saber lo que sabemos hasta ahora sobre estas vulnerabilidades y lo que puede hacer para mitigar su riesgo.
Microsoft Windows RPC RCE - CVE-2022-26809
Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente la parte que maneja las RPC. Puede que esto le resulte familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por el gusano blaster en 2003.
¿Cuál es el nivel de riesgo y la probabilidad de explotación?
El aviso de Microsoft ha indicado que la "Complejidad del ataque" es "Baja", y ha evaluado el riesgo de explotación como "Explotación más probable", el nivel más alto en ausencia de explotación probada en la naturaleza.
Actualmente, no se conocen explotaciones, pero debido a la baja complejidad del ataque y a la explotación "más probable" assessment, existe la preocupación de que los actores maliciosos puedan aprovecharse rápida y fácilmente a través de los ataques Blaster.
Los investigadores han identificado un gran número de hosts en la Internet pública con el puerto 139/445 accesible, lo cual es bastante preocupante si se produjera una exploración a gran escala.
¿Qué medidas deben tomar los usuarios para mitigar el riesgo?
Por suerte, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.
- Asegúrese de bloquear el acceso al puerto 139 y 445 desde Internet y, cuando el acceso sea necesario, limítelo únicamente al acceso interno. Puede encontrar más detalles en la documentación de Microsoft aquí.
- Aplique los parches publicados por Microsoft el 12 de abril de 2022.
NGINX - Implementación de referencia LDAP RCE
NGINX reveló el 11 de abril de 2022 una nueva vulnerabilidad conocida como "LDAP Reference Implementation RCE" que permite la ejecución remota de código (RCE) en el sistema.
¿Cuál es la vulnerabilidad?
Esta vulnerabilidad es única porque no afecta a un código destinado a ser utilizado en producción o en sistemas comúnmente sensibles. Más bien, como la "implementación de referencia" en el nombre indica, el propósito del código es demostrar cómo la integración de LDAP puede funcionar en una configuración de NGINX.
¿Quién está en riesgo y qué debe hacer para proteger su código?
Afortunadamente, NGINX no es vulnerable por defecto. El riesgo principal es cuando se instala la extensión LDAP. Incluso en ese caso, es necesario que se den otras muchas condiciones para que la vulnerabilidad sea explotable. Una acción que recomendamos tomar es que si usas la implementación de referencia, asegúrate de cambiar a usar una implementación lista para producción.
Para conocer todos los detalles, consulte la divulgación de NGINX.
¿Se siente expuesto por su vulnerabilidad? Podemos ayudarle.
Desde el RCE de Windows RPC de hoy y el RCE de NGINX - LDAP Reference Implementation hasta las vulnerabilidades de Spring del mes pasado, está claro que las vulnerabilidades de software están siempre presentes.
La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero eso tiene un enfoque reactivo que, si bien es importante, puede dejarlo en riesgo. Creemos que una estrategia proactiva para construir un código seguro, capacitar a sus desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.
Si se hace hincapié en la seguridad impulsada por los desarrolladores al principio del ciclo de vida del desarrollo de software, se conseguirá una mayor protección, una implantación más eficaz del código y un ahorro de tiempo y dinero.
Secure Code Warrior está aquí para ayudar con nuestra plataforma de formación única que va desde el contenido educativo hasta las aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.
Descubra cómo Secure Code Warrior learning platform puede ayudar a formar a sus desarrolladores en codificación segura.
Índice

Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostraciónDescargarRecursos para empezar
Servicios profesionales - Acelerar con experiencia
El equipo de servicios de estrategia de programas (PSS) de Secure Code Warriorle ayuda a crear, mejorar y optimizar su programa de codificación segura. Tanto si empieza de cero como si está perfeccionando su enfoque, nuestros expertos le proporcionarán orientación personalizada.
Temas y contenidos de la formación sobre código seguro
Nuestro contenido, líder en el sector, evoluciona constantemente para adaptarse al cambiante panorama del desarrollo de software teniendo en cuenta su función. Temas que cubren todo, desde IA a XQuery Injection, ofrecidos para una variedad de roles desde Arquitectos e Ingenieros a Product Managers y QA. Eche un vistazo a lo que ofrece nuestro catálogo de contenidos por tema y función.
Búsqueda: Aprendizaje líder en la industria para mantener a los desarrolladores por delante mitigando el riesgo.
Quests es una learning platform que ayuda a los desarrolladores a mitigar los riesgos de seguridad del software mediante la mejora de sus habilidades de codificación segura. Con rutas de aprendizaje curadas, desafíos prácticos y actividades interactivas, capacita a los desarrolladores para identificar y prevenir vulnerabilidades.
Recursos para empezar
Inyección indirecta y riesgos de seguridad de las herramientas de codificación agéntica
Cómo se engañó a un agente de codificación para que escribiera código propenso a inyecciones SQL, instalara herramientas de shell y tal vez incluso acechara a su usuario.
La Década de los Defensores: Secure Code Warrior Cumple Diez Años
Secure Code Warriorha permanecido unido, dirigiendo el barco a través de cada lección, triunfo y contratiempo durante toda una década. Estamos creciendo y listos para afrontar nuestro próximo capítulo, SCW 2.0, como líderes en gestión de riesgos para desarrolladores.
10 predicciones clave: Secure Code Warrior sobre la influencia de la IA y el diseño seguro en 2025
Las organizaciones se enfrentan a decisiones difíciles sobre el uso de la IA para apoyar la productividad a largo plazo, la sostenibilidad y el retorno de la inversión en seguridad. En los últimos años nos ha quedado claro que la IA nunca sustituirá por completo el papel del desarrollador. Desde las asociaciones entre IA y desarrolladores hasta las crecientes presiones (y confusión) en torno a las expectativas de seguridad por diseño, echemos un vistazo más de cerca a lo que podemos esperar durante el próximo año.