
USCG advierte a los operadores sobre la vulnerabilidad crítica del software

Servicio Marítimo
La Oficina de Cumplimiento de Instalaciones y Puertos de la Guardia Costera de los EE. UU. Advierte a las partes interesadas marítimas que aborden las fallas de seguridad identificadas recientemente que podrían dejar sus servidores y redes comerciales peligrosamente vulnerables a los ataques cibernéticos.
La Agencia de Seguridad Nacional identificó recientemente un conjunto de vulnerabilidades críticas en varias versiones de Microsoft Windows y Windows Server. Microsoft lanzó parches de software el martes que abordan 49 vulnerabilidades y, debido a la gravedad de algunos de estos problemas, la Guardia Costera recomienda encarecidamente que las partes interesadas de la comunidad marítima instalen estos parches lo más rápido posible.
La primera vulnerabilidad afecta a todas las máquinas que ejecutan sistemas operativos Windows 10, incluido Windows Server 2016. Podría permitir que un atacante falsifique identidades confiables: personas, sitios web, empresas de software, proveedores de servicios u otros. Con un certificado falsificado, el atacante podría obtener acceso a sistemas vulnerables enviando un archivo ejecutable malicioso. El usuario no tendría forma de saber que el archivo era malicioso, porque la firma digital parecería ser de un proveedor confiable.
Otras vulnerabilidades afectan al servidor de puerta de enlace de Escritorio remoto en versiones de Windows Server 2012 y posteriores. Estas vulnerabilidades del servidor se pueden aprovechar iniciando una conexión remota y enviando una solicitud especialmente diseñada. Las vulnerabilidades son particularmente críticas porque permiten al atacante acceder al servidor y ejecutar código a voluntad, sin ninguna autenticación o interacción del usuario.
La Guardia Costera pidió a las organizaciones que prioricen el parcheo comenzando con sistemas de misión crítica, sistemas orientados a Internet y servidores en red, y luego parcheando otros activos de tecnología de la información / tecnología operativa afectados. Las personas deben revisar sus máquinas personales y pueden buscar actualizaciones disponibles a través de la configuración de Windows.
Aunque algunos de estos exploits aún no se han utilizado para ataques cibernéticos, según la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), es probable que lo sean pronto. Una vez que los parches se lanzan al público, los piratas informáticos pueden realizar ingeniería inversa para descubrir la vulnerabilidad subyacente, dejando los sistemas sin parches aún más vulnerables que antes.
Parchear puede ser poco emocionante, pero dadas las apuestas multimillonarias, es una práctica prudente, advirtió CISA. "La mejor defensa contra los atacantes que explotan las vulnerabilidades parcheadas es simple: mantenga el software actualizado. El parcheo oportuno es uno de los pasos más eficientes y rentables que puede tomar una organización para minimizar su exposición a las amenazas de ciberseguridad", escribió CISA.
Se puede encontrar más información en la reciente Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) Alerta.
Deja una respuesta
Entradas relacionadas