Adelántese a las vulnerabilidades de software en NGINX y el servicio de llamada a procedimiento remoto SMB de Microsoft Windows
Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos acontecimientos. Al fin y al cabo, los hackeos y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. En Secure Code Warriornos esforzamos por ofrecerle información actualizada sobre las últimas vulnerabilidades, los pasos a seguir para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que con los recientes anuncios para ayudarle con las vulnerabilidades de la biblioteca de Spring, estamos aquí para discutir 2 vulnerabilidades recién descubiertas.
Hoy nos centramos en 2 nuevas vulnerabilidades: primero el Server Message Block de Microsoft conocido como "Windows RPC RCE" y segundo, NGINX conocido como "LDAP Reference Implementation".
Siga leyendo para saber lo que sabemos hasta ahora sobre estas vulnerabilidades y lo que puede hacer para mitigar su riesgo.
Microsoft Windows RPC RCE - CVE-2022-26809
Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente la parte que maneja las RPC. Puede que esto le resulte familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por el gusano blaster en 2003.
¿Cuál es el nivel de riesgo y la probabilidad de explotación?
El aviso de Microsoft ha indicado que la "Complejidad del ataque" es "Baja", y ha evaluado el riesgo de explotación como "Explotación más probable", el nivel más alto en ausencia de explotación probada en la naturaleza.
Actualmente, no se conocen explotaciones, pero debido a la baja complejidad del ataque y a la explotación "más probable" assessment, existe la preocupación de que los actores maliciosos puedan aprovecharse rápida y fácilmente a través de los ataques Blaster.
Los investigadores han identificado un gran número de hosts en la Internet pública con el puerto 139/445 accesible, lo cual es bastante preocupante si se produjera una exploración a gran escala.
¿Qué medidas deben tomar los usuarios para mitigar el riesgo?
Por suerte, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.
- Asegúrese de bloquear el acceso al puerto 139 y 445 desde Internet y, cuando el acceso sea necesario, limítelo únicamente al acceso interno. Puede encontrar más detalles en la documentación de Microsoft aquí.
- Aplique los parches publicados por Microsoft el 12 de abril de 2022.
NGINX - Implementación de referencia LDAP RCE
NGINX reveló el 11 de abril de 2022 una nueva vulnerabilidad conocida como "LDAP Reference Implementation RCE" que permite la ejecución remota de código (RCE) en el sistema.
¿Cuál es la vulnerabilidad?
Esta vulnerabilidad es única porque no afecta a un código destinado a ser utilizado en producción o en sistemas comúnmente sensibles. Más bien, como la "implementación de referencia" en el nombre indica, el propósito del código es demostrar cómo la integración de LDAP puede funcionar en una configuración de NGINX.
¿Quién está en riesgo y qué debe hacer para proteger su código?
Afortunadamente, NGINX no es vulnerable por defecto. El riesgo principal es cuando se instala la extensión LDAP. Incluso en ese caso, es necesario que se den otras muchas condiciones para que la vulnerabilidad sea explotable. Una acción que recomendamos tomar es que si usas la implementación de referencia, asegúrate de cambiar a usar una implementación lista para producción.
Para conocer todos los detalles, consulte la divulgación de NGINX.
¿Se siente expuesto por su vulnerabilidad? Podemos ayudarle.
Desde el RCE de Windows RPC de hoy y el RCE de NGINX - LDAP Reference Implementation hasta las vulnerabilidades de Spring del mes pasado, está claro que las vulnerabilidades de software están siempre presentes.
La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero eso tiene un enfoque reactivo que, si bien es importante, puede dejarlo en riesgo. Creemos que una estrategia proactiva para construir un código seguro, capacitar a sus desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.
Si se hace hincapié en la seguridad impulsada por los desarrolladores al principio del ciclo de vida del desarrollo de software, se conseguirá una mayor protección, una implantación más eficaz del código y un ahorro de tiempo y dinero.
Secure Code Warrior está aquí para ayudar con nuestra plataforma de formación única que va desde el contenido educativo hasta las aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.
Descubra cómo Secure Code Warrior learning platform puede ayudar a formar a sus desarrolladores en codificación segura.


Recientemente, NGINX ha revelado una vulnerabilidad de día cero. Al mismo tiempo, Microsoft ha revelado otra vulnerabilidad crítica: la vulnerabilidad RPC RCE de Windows. En este post, puedes averiguar quién está en riesgo de estos dos problemas y cómo podemos mitigar el riesgo.

Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostración

Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos acontecimientos. Al fin y al cabo, los hackeos y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. En Secure Code Warriornos esforzamos por ofrecerle información actualizada sobre las últimas vulnerabilidades, los pasos a seguir para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que con los recientes anuncios para ayudarle con las vulnerabilidades de la biblioteca de Spring, estamos aquí para discutir 2 vulnerabilidades recién descubiertas.
Hoy nos centramos en 2 nuevas vulnerabilidades: primero el Server Message Block de Microsoft conocido como "Windows RPC RCE" y segundo, NGINX conocido como "LDAP Reference Implementation".
Siga leyendo para saber lo que sabemos hasta ahora sobre estas vulnerabilidades y lo que puede hacer para mitigar su riesgo.
Microsoft Windows RPC RCE - CVE-2022-26809
Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente la parte que maneja las RPC. Puede que esto le resulte familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por el gusano blaster en 2003.
¿Cuál es el nivel de riesgo y la probabilidad de explotación?
El aviso de Microsoft ha indicado que la "Complejidad del ataque" es "Baja", y ha evaluado el riesgo de explotación como "Explotación más probable", el nivel más alto en ausencia de explotación probada en la naturaleza.
Actualmente, no se conocen explotaciones, pero debido a la baja complejidad del ataque y a la explotación "más probable" assessment, existe la preocupación de que los actores maliciosos puedan aprovecharse rápida y fácilmente a través de los ataques Blaster.
Los investigadores han identificado un gran número de hosts en la Internet pública con el puerto 139/445 accesible, lo cual es bastante preocupante si se produjera una exploración a gran escala.
¿Qué medidas deben tomar los usuarios para mitigar el riesgo?
Por suerte, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.
- Asegúrese de bloquear el acceso al puerto 139 y 445 desde Internet y, cuando el acceso sea necesario, limítelo únicamente al acceso interno. Puede encontrar más detalles en la documentación de Microsoft aquí.
- Aplique los parches publicados por Microsoft el 12 de abril de 2022.
NGINX - Implementación de referencia LDAP RCE
NGINX reveló el 11 de abril de 2022 una nueva vulnerabilidad conocida como "LDAP Reference Implementation RCE" que permite la ejecución remota de código (RCE) en el sistema.
¿Cuál es la vulnerabilidad?
Esta vulnerabilidad es única porque no afecta a un código destinado a ser utilizado en producción o en sistemas comúnmente sensibles. Más bien, como la "implementación de referencia" en el nombre indica, el propósito del código es demostrar cómo la integración de LDAP puede funcionar en una configuración de NGINX.
¿Quién está en riesgo y qué debe hacer para proteger su código?
Afortunadamente, NGINX no es vulnerable por defecto. El riesgo principal es cuando se instala la extensión LDAP. Incluso en ese caso, es necesario que se den otras muchas condiciones para que la vulnerabilidad sea explotable. Una acción que recomendamos tomar es que si usas la implementación de referencia, asegúrate de cambiar a usar una implementación lista para producción.
Para conocer todos los detalles, consulte la divulgación de NGINX.
¿Se siente expuesto por su vulnerabilidad? Podemos ayudarle.
Desde el RCE de Windows RPC de hoy y el RCE de NGINX - LDAP Reference Implementation hasta las vulnerabilidades de Spring del mes pasado, está claro que las vulnerabilidades de software están siempre presentes.
La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero eso tiene un enfoque reactivo que, si bien es importante, puede dejarlo en riesgo. Creemos que una estrategia proactiva para construir un código seguro, capacitar a sus desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.
Si se hace hincapié en la seguridad impulsada por los desarrolladores al principio del ciclo de vida del desarrollo de software, se conseguirá una mayor protección, una implantación más eficaz del código y un ahorro de tiempo y dinero.
Secure Code Warrior está aquí para ayudar con nuestra plataforma de formación única que va desde el contenido educativo hasta las aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.
Descubra cómo Secure Code Warrior learning platform puede ayudar a formar a sus desarrolladores en codificación segura.

Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos acontecimientos. Al fin y al cabo, los hackeos y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. En Secure Code Warriornos esforzamos por ofrecerle información actualizada sobre las últimas vulnerabilidades, los pasos a seguir para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que con los recientes anuncios para ayudarle con las vulnerabilidades de la biblioteca de Spring, estamos aquí para discutir 2 vulnerabilidades recién descubiertas.
Hoy nos centramos en 2 nuevas vulnerabilidades: primero el Server Message Block de Microsoft conocido como "Windows RPC RCE" y segundo, NGINX conocido como "LDAP Reference Implementation".
Siga leyendo para saber lo que sabemos hasta ahora sobre estas vulnerabilidades y lo que puede hacer para mitigar su riesgo.
Microsoft Windows RPC RCE - CVE-2022-26809
Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente la parte que maneja las RPC. Puede que esto le resulte familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por el gusano blaster en 2003.
¿Cuál es el nivel de riesgo y la probabilidad de explotación?
El aviso de Microsoft ha indicado que la "Complejidad del ataque" es "Baja", y ha evaluado el riesgo de explotación como "Explotación más probable", el nivel más alto en ausencia de explotación probada en la naturaleza.
Actualmente, no se conocen explotaciones, pero debido a la baja complejidad del ataque y a la explotación "más probable" assessment, existe la preocupación de que los actores maliciosos puedan aprovecharse rápida y fácilmente a través de los ataques Blaster.
Los investigadores han identificado un gran número de hosts en la Internet pública con el puerto 139/445 accesible, lo cual es bastante preocupante si se produjera una exploración a gran escala.
¿Qué medidas deben tomar los usuarios para mitigar el riesgo?
Por suerte, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.
- Asegúrese de bloquear el acceso al puerto 139 y 445 desde Internet y, cuando el acceso sea necesario, limítelo únicamente al acceso interno. Puede encontrar más detalles en la documentación de Microsoft aquí.
- Aplique los parches publicados por Microsoft el 12 de abril de 2022.
NGINX - Implementación de referencia LDAP RCE
NGINX reveló el 11 de abril de 2022 una nueva vulnerabilidad conocida como "LDAP Reference Implementation RCE" que permite la ejecución remota de código (RCE) en el sistema.
¿Cuál es la vulnerabilidad?
Esta vulnerabilidad es única porque no afecta a un código destinado a ser utilizado en producción o en sistemas comúnmente sensibles. Más bien, como la "implementación de referencia" en el nombre indica, el propósito del código es demostrar cómo la integración de LDAP puede funcionar en una configuración de NGINX.
¿Quién está en riesgo y qué debe hacer para proteger su código?
Afortunadamente, NGINX no es vulnerable por defecto. El riesgo principal es cuando se instala la extensión LDAP. Incluso en ese caso, es necesario que se den otras muchas condiciones para que la vulnerabilidad sea explotable. Una acción que recomendamos tomar es que si usas la implementación de referencia, asegúrate de cambiar a usar una implementación lista para producción.
Para conocer todos los detalles, consulte la divulgación de NGINX.
¿Se siente expuesto por su vulnerabilidad? Podemos ayudarle.
Desde el RCE de Windows RPC de hoy y el RCE de NGINX - LDAP Reference Implementation hasta las vulnerabilidades de Spring del mes pasado, está claro que las vulnerabilidades de software están siempre presentes.
La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero eso tiene un enfoque reactivo que, si bien es importante, puede dejarlo en riesgo. Creemos que una estrategia proactiva para construir un código seguro, capacitar a sus desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.
Si se hace hincapié en la seguridad impulsada por los desarrolladores al principio del ciclo de vida del desarrollo de software, se conseguirá una mayor protección, una implantación más eficaz del código y un ahorro de tiempo y dinero.
Secure Code Warrior está aquí para ayudar con nuestra plataforma de formación única que va desde el contenido educativo hasta las aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.
Descubra cómo Secure Code Warrior learning platform puede ayudar a formar a sus desarrolladores en codificación segura.

Haga clic en el siguiente enlace y descargue el PDF de este recurso.
Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Ver el informeReservar una demostraciónCuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos acontecimientos. Al fin y al cabo, los hackeos y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. En Secure Code Warriornos esforzamos por ofrecerle información actualizada sobre las últimas vulnerabilidades, los pasos a seguir para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que con los recientes anuncios para ayudarle con las vulnerabilidades de la biblioteca de Spring, estamos aquí para discutir 2 vulnerabilidades recién descubiertas.
Hoy nos centramos en 2 nuevas vulnerabilidades: primero el Server Message Block de Microsoft conocido como "Windows RPC RCE" y segundo, NGINX conocido como "LDAP Reference Implementation".
Siga leyendo para saber lo que sabemos hasta ahora sobre estas vulnerabilidades y lo que puede hacer para mitigar su riesgo.
Microsoft Windows RPC RCE - CVE-2022-26809
Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente la parte que maneja las RPC. Puede que esto le resulte familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por el gusano blaster en 2003.
¿Cuál es el nivel de riesgo y la probabilidad de explotación?
El aviso de Microsoft ha indicado que la "Complejidad del ataque" es "Baja", y ha evaluado el riesgo de explotación como "Explotación más probable", el nivel más alto en ausencia de explotación probada en la naturaleza.
Actualmente, no se conocen explotaciones, pero debido a la baja complejidad del ataque y a la explotación "más probable" assessment, existe la preocupación de que los actores maliciosos puedan aprovecharse rápida y fácilmente a través de los ataques Blaster.
Los investigadores han identificado un gran número de hosts en la Internet pública con el puerto 139/445 accesible, lo cual es bastante preocupante si se produjera una exploración a gran escala.
¿Qué medidas deben tomar los usuarios para mitigar el riesgo?
Por suerte, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.
- Asegúrese de bloquear el acceso al puerto 139 y 445 desde Internet y, cuando el acceso sea necesario, limítelo únicamente al acceso interno. Puede encontrar más detalles en la documentación de Microsoft aquí.
- Aplique los parches publicados por Microsoft el 12 de abril de 2022.
NGINX - Implementación de referencia LDAP RCE
NGINX reveló el 11 de abril de 2022 una nueva vulnerabilidad conocida como "LDAP Reference Implementation RCE" que permite la ejecución remota de código (RCE) en el sistema.
¿Cuál es la vulnerabilidad?
Esta vulnerabilidad es única porque no afecta a un código destinado a ser utilizado en producción o en sistemas comúnmente sensibles. Más bien, como la "implementación de referencia" en el nombre indica, el propósito del código es demostrar cómo la integración de LDAP puede funcionar en una configuración de NGINX.
¿Quién está en riesgo y qué debe hacer para proteger su código?
Afortunadamente, NGINX no es vulnerable por defecto. El riesgo principal es cuando se instala la extensión LDAP. Incluso en ese caso, es necesario que se den otras muchas condiciones para que la vulnerabilidad sea explotable. Una acción que recomendamos tomar es que si usas la implementación de referencia, asegúrate de cambiar a usar una implementación lista para producción.
Para conocer todos los detalles, consulte la divulgación de NGINX.
¿Se siente expuesto por su vulnerabilidad? Podemos ayudarle.
Desde el RCE de Windows RPC de hoy y el RCE de NGINX - LDAP Reference Implementation hasta las vulnerabilidades de Spring del mes pasado, está claro que las vulnerabilidades de software están siempre presentes.
La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero eso tiene un enfoque reactivo que, si bien es importante, puede dejarlo en riesgo. Creemos que una estrategia proactiva para construir un código seguro, capacitar a sus desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.
Si se hace hincapié en la seguridad impulsada por los desarrolladores al principio del ciclo de vida del desarrollo de software, se conseguirá una mayor protección, una implantación más eficaz del código y un ahorro de tiempo y dinero.
Secure Code Warrior está aquí para ayudar con nuestra plataforma de formación única que va desde el contenido educativo hasta las aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.
Descubra cómo Secure Code Warrior learning platform puede ayudar a formar a sus desarrolladores en codificación segura.
Índice

Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostraciónDescargarRecursos para empezar
La Cámara de Comercio establece el estándar para la seguridad impulsada por desarrolladores a gran escala
Kamer van Koophandel comparte cómo ha integrado la codificación segura en el desarrollo diario mediante certificaciones basadas en roles, evaluaciones comparativas de Trust Score y una cultura de responsabilidad compartida en materia de seguridad.
Modelado de amenazas con IA: convertir a cada desarrollador en un modelador de amenazas
Saldrá mejor equipado para ayudar a los desarrolladores a combinar ideas y técnicas de modelado de amenazas con las herramientas de IA que ya utilizan para reforzar la seguridad, mejorar la colaboración y crear software más resistente desde el principio.
Recursos para empezar
Nueva categoría de riesgo en el Top Ten de OWASP: Esperar lo inesperado
OWASP Top 10 2025 añade la gestión incorrecta de condiciones excepcionales en el número 10. Mitigue los riesgos mediante una lógica "fail closed", gestores de errores globales y una estricta validación de entradas.
OWASP Top 10 2025: Fallos en la cadena de suministro de software
OWASP Top 10 2025 sitúa los fallos de la cadena de suministro de software en el puesto número 3. Mitigue este riesgo de alto impacto mediante SBOM estrictos, seguimiento de dependencias y refuerzo de la canalización CI/CD.
¡Adopte RÁPIDAMENTE la IA Agéntica en el Desarrollo de Software! (Spoiler: Probablemente no deberías.)
¿Va el mundo de la ciberseguridad demasiado rápido con la IA agéntica? El futuro de la seguridad de la IA ya está aquí, y es hora de que los expertos pasen de la reflexión a la realidad.




%20(1).avif)
.avif)

.avif)


