
Adelántese a las vulnerabilidades del software en el servicio de llamadas a procedimientos remotos SMB de NGINX y Microsoft Windows
Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos avances. Después de todo, los ataques y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. Aquí, en Secure Code Warrior, nos esforzamos por proporcionarle información actualizada sobre las vulnerabilidades más recientes, qué medidas tomar para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que en el caso de los anuncios recientes, que le ayudarán las vulnerabilidades de la biblioteca Spring, estamos aquí para analizar dos vulnerabilidades recientemente descubiertas.
Hoy nos centramos en dos nuevas vulnerabilidades: en primer lugar, el bloque de mensajes del servidor de Microsoft conocido como «Windows RPC RCE» y, en segundo lugar, NGINX, conocido como «implementación de referencia de LDAP».
Siga leyendo para conocer lo que sabemos sobre estas vulnerabilidades hasta el momento y lo que puede hacer para mitigar su riesgo.
RPC RCE de Microsoft Windows - CVE-777726809
Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente en la parte que gestiona los RPC. Puede que esto le suene familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por lanzador de gusanos ¡allá por 2003!
¿Cuál es el nivel de riesgo y probabilidad de explotación?
El aviso de Microsoft ha indicado que la «complejidad de los ataques» es «baja» y ha evaluado riesgo de explotación ser «Explotación más probable», el nivel más alto en ausencia de una explotación comprobada en la naturaleza.
Actualmente, no hay explotaciones conocidas, pero debido a la baja complejidad de los ataques y a la evaluación de la «mayor probabilidad» de explotación, existe la preocupación de que los actores malintencionados puedan aprovecharse rápida y fácilmente mediante los ataques Blaster.
Los investigadores han identificado un gran número de servidores en la Internet pública con el puerto 139/445 accesible, lo que es bastante preocupante si se realizara una exploración a gran escala.
¿Qué medidas deben tomar los usuarios para mitigar el riesgo?
Afortunadamente, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.
- Asegúrese de bloquear el acceso a los puertos 139 y 445 desde Internet y, cuando sea necesario, limítelo solo al acceso interno. Puedes encontrar más información en la documentación de Microsoft aquí.
- Aplica los parches publicados por Microsoft el 12 de abril de 2022.
NGINX: implementación de referencia de LDAP (RCE)
NGINX divulgado el 11 de abril de 2022, una nueva vulnerabilidad conocida como «LDAP Reference Implementation RCE» que permite la ejecución remota de código (RCE) en el sistema.
¿Cuál es la vulnerabilidad?
Esta vulnerabilidad es única porque no afecta al código destinado a usarse en sistemas de producción o comúnmente sensibles. Más bien, como indica el término «implementación de referencia» en el nombre, el propósito del código es demostrar cómo puede funcionar la integración de LDAP en una configuración de NGINX.
¿Quién está en riesgo y qué debe hacer para proteger su código?
Afortunadamente, NGINX no es vulnerable de forma predeterminada. El riesgo principal es cuando se instala la extensión LDAP. Aun así, también es necesario que se cumplan muchas otras condiciones para que la vulnerabilidad sea explotable. Una medida que recomendamos tomar es que, si usa la implementación de referencia, asegúrese de cambiar a una implementación lista para producción.
Para obtener más información, consulte la Divulgación de NGINX.
¿Vulnerabilidades que te hacen sentir expuesto? Te podemos ayudar.
Desde el RPC RCE de Windows y el RCE de implementación de referencia de NGINX (LDAP) actuales hasta las vulnerabilidades de primavera del mes pasado, está claro que vulnerabilidades de software están siempre presentes.
La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero tienen un enfoque reactivo que, si bien es importante, puede ponerlo en riesgo. Creemos que una estrategia proactiva para crear código seguro, mejorar las habilidades de los desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.
Hacer hincapié en la seguridad impulsada por los desarrolladores al inicio del ciclo de vida del desarrollo del software se traducirá en una mayor protección, una implementación del código más eficiente y un ahorro de tiempo y dinero.
Secure Code Warrior está aquí para ayudarlo con nuestra exclusiva plataforma de formación que va desde contenido educativo hasta aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.
Descubra cómo Plataforma de aprendizaje Secure Code Warrior puede ayudar a capacitar a sus desarrolladores en codificación segura.


Recientemente, NGINX ha revelado una vulnerabilidad de día cero. Casi al mismo tiempo, Microsoft ha revelado otra vulnerabilidad crítica: la vulnerabilidad RPC RCE de Windows. En esta publicación, puede averiguar quién corre el riesgo de sufrir estos dos problemas y cómo podemos mitigar el riesgo.

Secure Code Warrior aquí para que su organización le ayude a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Ya sea administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados con el código inseguro.
Reserve una demostración

Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos avances. Después de todo, los ataques y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. Aquí, en Secure Code Warrior, nos esforzamos por proporcionarle información actualizada sobre las vulnerabilidades más recientes, qué medidas tomar para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que en el caso de los anuncios recientes, que le ayudarán las vulnerabilidades de la biblioteca Spring, estamos aquí para analizar dos vulnerabilidades recientemente descubiertas.
Hoy nos centramos en dos nuevas vulnerabilidades: en primer lugar, el bloque de mensajes del servidor de Microsoft conocido como «Windows RPC RCE» y, en segundo lugar, NGINX, conocido como «implementación de referencia de LDAP».
Siga leyendo para conocer lo que sabemos sobre estas vulnerabilidades hasta el momento y lo que puede hacer para mitigar su riesgo.
RPC RCE de Microsoft Windows - CVE-777726809
Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente en la parte que gestiona los RPC. Puede que esto le suene familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por lanzador de gusanos ¡allá por 2003!
¿Cuál es el nivel de riesgo y probabilidad de explotación?
El aviso de Microsoft ha indicado que la «complejidad de los ataques» es «baja» y ha evaluado riesgo de explotación ser «Explotación más probable», el nivel más alto en ausencia de una explotación comprobada en la naturaleza.
Actualmente, no hay explotaciones conocidas, pero debido a la baja complejidad de los ataques y a la evaluación de la «mayor probabilidad» de explotación, existe la preocupación de que los actores malintencionados puedan aprovecharse rápida y fácilmente mediante los ataques Blaster.
Los investigadores han identificado un gran número de servidores en la Internet pública con el puerto 139/445 accesible, lo que es bastante preocupante si se realizara una exploración a gran escala.
¿Qué medidas deben tomar los usuarios para mitigar el riesgo?
Afortunadamente, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.
- Asegúrese de bloquear el acceso a los puertos 139 y 445 desde Internet y, cuando sea necesario, limítelo solo al acceso interno. Puedes encontrar más información en la documentación de Microsoft aquí.
- Aplica los parches publicados por Microsoft el 12 de abril de 2022.
NGINX: implementación de referencia de LDAP (RCE)
NGINX divulgado el 11 de abril de 2022, una nueva vulnerabilidad conocida como «LDAP Reference Implementation RCE» que permite la ejecución remota de código (RCE) en el sistema.
¿Cuál es la vulnerabilidad?
Esta vulnerabilidad es única porque no afecta al código destinado a usarse en sistemas de producción o comúnmente sensibles. Más bien, como indica el término «implementación de referencia» en el nombre, el propósito del código es demostrar cómo puede funcionar la integración de LDAP en una configuración de NGINX.
¿Quién está en riesgo y qué debe hacer para proteger su código?
Afortunadamente, NGINX no es vulnerable de forma predeterminada. El riesgo principal es cuando se instala la extensión LDAP. Aun así, también es necesario que se cumplan muchas otras condiciones para que la vulnerabilidad sea explotable. Una medida que recomendamos tomar es que, si usa la implementación de referencia, asegúrese de cambiar a una implementación lista para producción.
Para obtener más información, consulte la Divulgación de NGINX.
¿Vulnerabilidades que te hacen sentir expuesto? Te podemos ayudar.
Desde el RPC RCE de Windows y el RCE de implementación de referencia de NGINX (LDAP) actuales hasta las vulnerabilidades de primavera del mes pasado, está claro que vulnerabilidades de software están siempre presentes.
La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero tienen un enfoque reactivo que, si bien es importante, puede ponerlo en riesgo. Creemos que una estrategia proactiva para crear código seguro, mejorar las habilidades de los desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.
Hacer hincapié en la seguridad impulsada por los desarrolladores al inicio del ciclo de vida del desarrollo del software se traducirá en una mayor protección, una implementación del código más eficiente y un ahorro de tiempo y dinero.
Secure Code Warrior está aquí para ayudarlo con nuestra exclusiva plataforma de formación que va desde contenido educativo hasta aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.
Descubra cómo Plataforma de aprendizaje Secure Code Warrior puede ayudar a capacitar a sus desarrolladores en codificación segura.

Cuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos avances. Después de todo, los ataques y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. Aquí, en Secure Code Warrior, nos esforzamos por proporcionarle información actualizada sobre las vulnerabilidades más recientes, qué medidas tomar para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que en el caso de los anuncios recientes, que le ayudarán las vulnerabilidades de la biblioteca Spring, estamos aquí para analizar dos vulnerabilidades recientemente descubiertas.
Hoy nos centramos en dos nuevas vulnerabilidades: en primer lugar, el bloque de mensajes del servidor de Microsoft conocido como «Windows RPC RCE» y, en segundo lugar, NGINX, conocido como «implementación de referencia de LDAP».
Siga leyendo para conocer lo que sabemos sobre estas vulnerabilidades hasta el momento y lo que puede hacer para mitigar su riesgo.
RPC RCE de Microsoft Windows - CVE-777726809
Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente en la parte que gestiona los RPC. Puede que esto le suene familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por lanzador de gusanos ¡allá por 2003!
¿Cuál es el nivel de riesgo y probabilidad de explotación?
El aviso de Microsoft ha indicado que la «complejidad de los ataques» es «baja» y ha evaluado riesgo de explotación ser «Explotación más probable», el nivel más alto en ausencia de una explotación comprobada en la naturaleza.
Actualmente, no hay explotaciones conocidas, pero debido a la baja complejidad de los ataques y a la evaluación de la «mayor probabilidad» de explotación, existe la preocupación de que los actores malintencionados puedan aprovecharse rápida y fácilmente mediante los ataques Blaster.
Los investigadores han identificado un gran número de servidores en la Internet pública con el puerto 139/445 accesible, lo que es bastante preocupante si se realizara una exploración a gran escala.
¿Qué medidas deben tomar los usuarios para mitigar el riesgo?
Afortunadamente, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.
- Asegúrese de bloquear el acceso a los puertos 139 y 445 desde Internet y, cuando sea necesario, limítelo solo al acceso interno. Puedes encontrar más información en la documentación de Microsoft aquí.
- Aplica los parches publicados por Microsoft el 12 de abril de 2022.
NGINX: implementación de referencia de LDAP (RCE)
NGINX divulgado el 11 de abril de 2022, una nueva vulnerabilidad conocida como «LDAP Reference Implementation RCE» que permite la ejecución remota de código (RCE) en el sistema.
¿Cuál es la vulnerabilidad?
Esta vulnerabilidad es única porque no afecta al código destinado a usarse en sistemas de producción o comúnmente sensibles. Más bien, como indica el término «implementación de referencia» en el nombre, el propósito del código es demostrar cómo puede funcionar la integración de LDAP en una configuración de NGINX.
¿Quién está en riesgo y qué debe hacer para proteger su código?
Afortunadamente, NGINX no es vulnerable de forma predeterminada. El riesgo principal es cuando se instala la extensión LDAP. Aun así, también es necesario que se cumplan muchas otras condiciones para que la vulnerabilidad sea explotable. Una medida que recomendamos tomar es que, si usa la implementación de referencia, asegúrese de cambiar a una implementación lista para producción.
Para obtener más información, consulte la Divulgación de NGINX.
¿Vulnerabilidades que te hacen sentir expuesto? Te podemos ayudar.
Desde el RPC RCE de Windows y el RCE de implementación de referencia de NGINX (LDAP) actuales hasta las vulnerabilidades de primavera del mes pasado, está claro que vulnerabilidades de software están siempre presentes.
La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero tienen un enfoque reactivo que, si bien es importante, puede ponerlo en riesgo. Creemos que una estrategia proactiva para crear código seguro, mejorar las habilidades de los desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.
Hacer hincapié en la seguridad impulsada por los desarrolladores al inicio del ciclo de vida del desarrollo del software se traducirá en una mayor protección, una implementación del código más eficiente y un ahorro de tiempo y dinero.
Secure Code Warrior está aquí para ayudarlo con nuestra exclusiva plataforma de formación que va desde contenido educativo hasta aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.
Descubra cómo Plataforma de aprendizaje Secure Code Warrior puede ayudar a capacitar a sus desarrolladores en codificación segura.

Haga clic en el enlace de abajo y descargue el PDF de este recurso.
Secure Code Warrior aquí para que su organización le ayude a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Ya sea administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados con el código inseguro.
Ver informeReserve una demostraciónCuando se trata de la seguridad y la protección de sus datos, es fundamental responder rápidamente a los últimos avances. Después de todo, los ataques y las amenazas pueden llegar en cualquier momento, por lo que es importante mantenerse alerta. Aquí, en Secure Code Warrior, nos esforzamos por proporcionarle información actualizada sobre las vulnerabilidades más recientes, qué medidas tomar para mitigar el riesgo y cómo proteger a sus usuarios. Al igual que en el caso de los anuncios recientes, que le ayudarán las vulnerabilidades de la biblioteca Spring, estamos aquí para analizar dos vulnerabilidades recientemente descubiertas.
Hoy nos centramos en dos nuevas vulnerabilidades: en primer lugar, el bloque de mensajes del servidor de Microsoft conocido como «Windows RPC RCE» y, en segundo lugar, NGINX, conocido como «implementación de referencia de LDAP».
Siga leyendo para conocer lo que sabemos sobre estas vulnerabilidades hasta el momento y lo que puede hacer para mitigar su riesgo.
RPC RCE de Microsoft Windows - CVE-777726809
Durante el martes de parches de abril, Microsoft reveló una vulnerabilidad en su funcionalidad de bloque de mensajes de servidor (SMB), específicamente en la parte que gestiona los RPC. Puede que esto le suene familiar, ya que la vulnerabilidad es similar a la CVE-2003-0352, una explotación utilizada por lanzador de gusanos ¡allá por 2003!
¿Cuál es el nivel de riesgo y probabilidad de explotación?
El aviso de Microsoft ha indicado que la «complejidad de los ataques» es «baja» y ha evaluado riesgo de explotación ser «Explotación más probable», el nivel más alto en ausencia de una explotación comprobada en la naturaleza.
Actualmente, no hay explotaciones conocidas, pero debido a la baja complejidad de los ataques y a la evaluación de la «mayor probabilidad» de explotación, existe la preocupación de que los actores malintencionados puedan aprovecharse rápida y fácilmente mediante los ataques Blaster.
Los investigadores han identificado un gran número de servidores en la Internet pública con el puerto 139/445 accesible, lo que es bastante preocupante si se realizara una exploración a gran escala.
¿Qué medidas deben tomar los usuarios para mitigar el riesgo?
Afortunadamente, mitigar el riesgo de ser explotado por esta vulnerabilidad es relativamente fácil.
- Asegúrese de bloquear el acceso a los puertos 139 y 445 desde Internet y, cuando sea necesario, limítelo solo al acceso interno. Puedes encontrar más información en la documentación de Microsoft aquí.
- Aplica los parches publicados por Microsoft el 12 de abril de 2022.
NGINX: implementación de referencia de LDAP (RCE)
NGINX divulgado el 11 de abril de 2022, una nueva vulnerabilidad conocida como «LDAP Reference Implementation RCE» que permite la ejecución remota de código (RCE) en el sistema.
¿Cuál es la vulnerabilidad?
Esta vulnerabilidad es única porque no afecta al código destinado a usarse en sistemas de producción o comúnmente sensibles. Más bien, como indica el término «implementación de referencia» en el nombre, el propósito del código es demostrar cómo puede funcionar la integración de LDAP en una configuración de NGINX.
¿Quién está en riesgo y qué debe hacer para proteger su código?
Afortunadamente, NGINX no es vulnerable de forma predeterminada. El riesgo principal es cuando se instala la extensión LDAP. Aun así, también es necesario que se cumplan muchas otras condiciones para que la vulnerabilidad sea explotable. Una medida que recomendamos tomar es que, si usa la implementación de referencia, asegúrese de cambiar a una implementación lista para producción.
Para obtener más información, consulte la Divulgación de NGINX.
¿Vulnerabilidades que te hacen sentir expuesto? Te podemos ayudar.
Desde el RPC RCE de Windows y el RCE de implementación de referencia de NGINX (LDAP) actuales hasta las vulnerabilidades de primavera del mes pasado, está claro que vulnerabilidades de software están siempre presentes.
La mayoría de las empresas se centran en estrategias de respuesta rápida para mitigar el riesgo para el código y los clientes, pero tienen un enfoque reactivo que, si bien es importante, puede ponerlo en riesgo. Creemos que una estrategia proactiva para crear código seguro, mejorar las habilidades de los desarrolladores y crear una cultura centrada en la seguridad es la mejor manera de protegerse contra las amenazas.
Hacer hincapié en la seguridad impulsada por los desarrolladores al inicio del ciclo de vida del desarrollo del software se traducirá en una mayor protección, una implementación del código más eficiente y un ahorro de tiempo y dinero.
Secure Code Warrior está aquí para ayudarlo con nuestra exclusiva plataforma de formación que va desde contenido educativo hasta aplicaciones prácticas de las nuevas habilidades que su equipo está aprendiendo.
Descubra cómo Plataforma de aprendizaje Secure Code Warrior puede ayudar a capacitar a sus desarrolladores en codificación segura.
Tabla de contenido

Secure Code Warrior aquí para que su organización le ayude a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Ya sea administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados con el código inseguro.
Reserve una demostraciónDescargarRecursos para empezar
Temas y contenido de formación sobre código seguro
Nuestro contenido líder en la industria siempre está evolucionando para adaptarse al cambiante panorama del desarrollo de software teniendo en cuenta su función. Se ofrecen temas que abarcan desde la IA hasta la inyección de XQuery para distintos puestos, desde arquitectos e ingenieros hasta directores de productos y control de calidad. Obtenga un adelanto de lo que ofrece nuestro catálogo de contenido por tema y función.
La Cámara de Comercio establece el estándar para la seguridad impulsada por desarrolladores a gran escala
Kamer van Koophandel comparte cómo ha integrado la codificación segura en el desarrollo diario mediante certificaciones basadas en roles, evaluaciones comparativas de Trust Score y una cultura de responsabilidad compartida en materia de seguridad.
Modelado de amenazas con IA: convertir a cada desarrollador en un modelador de amenazas
Saldrá mejor equipado para ayudar a los desarrolladores a combinar ideas y técnicas de modelado de amenazas con las herramientas de IA que ya utilizan para reforzar la seguridad, mejorar la colaboración y crear software más resistente desde el principio.
Recursos para empezar
Cybermon está de vuelta: las misiones de IA de Beat the Boss ya están disponibles bajo demanda.
Cybermon 2025 Beat the Boss ya está disponible durante todo el año en SCW. Implemente desafíos de seguridad avanzados de IA y LLM para fortalecer el desarrollo seguro de la IA a gran escala.
Explicación de la Ley de Ciberresiliencia: qué significa para el desarrollo de software seguro por diseño
Descubra qué exige la Ley de Ciberresiliencia (CRA) de la UE, a quién se aplica y cómo los equipos de ingeniería pueden prepararse con prácticas de diseño seguras, prevención de vulnerabilidades y desarrollo de capacidades para desarrolladores.
Facilitador 1: Criterios de éxito definidos y medibles
El habilitador 1 da inicio a nuestra serie Enablers of Success, de 10 partes, mostrando cómo vincular la codificación segura con los resultados empresariales, como la reducción del riesgo y la velocidad para lograr la madurez del programa a largo plazo.




%20(1).avif)
.avif)
