Todo lo que necesitas saber sobre tecnología

Etiqueta: Actualizaciones semanales de seguridad cibernética

Violación de datos de Fortinet: ¿Qué sucedió? | Neuways

Violación de datos de Fortinet: ¿Qué sucedió? | Neuways

En el panorama de ciberseguridad cada vez más complejo de hoy, la reciente violación de datos de Fortinet sirve como recordatorio de las amenazas en constante evolución que enfrentan las empresas, independientemente de su tamaño o industria. Como proveedor confiable de soluciones avanzadas de ciberseguridad, Neuways comprende la magnitud de este incidente y la importancia de las medidas de seguridad proactivas para las organizaciones de todo el mundo. ¿Quién fue atacado y cómo? Fortinet, una de las empresas de ciberseguridad más grandes y con mayor reputación, confirmó recientemente que un actor de amenazas logró robar 440 GB de datos confidenciales de un servidor Microsoft SharePoint alojado en su entorno de Azure. A pesar de ser un líder de la industria, Fortinet fue víctima de un ataque que subraya la realidad de que ninguna organización es inmune a las violaciones. Se requiere monitoreo e investigación continuos En Neuways, enfatizamos la importancia del monitoreo continuo y los protocolos de seguridad sólidos en todas las plataformas de nube. Esta violación resalta los riesgos asociados con los servicios de nube de terceros, un área crítica donde muchas empresas exponen datos confidenciales sin saberlo. En el caso de Fortinet, se accedió a un número limitado de archivos de clientes, lo que podría haber tenido graves consecuencias si el ataque hubiera apuntado a una porción más grande de su base de clientes. Medidas de seguridad sólidas necesarias Es fundamental que las organizaciones no solo tengan implementadas medidas preventivas sólidas, sino que también estén preparadas con estrategias de respuesta a incidentes. La gestión de la violación por parte de Fortinet, incluida su decisión de no pagar un rescate, demuestra resiliencia, pero también refuerza la necesidad de protocolos de comunicación y respuesta a incidentes exhaustivos, especialmente porque trabajan para minimizar cualquier daño a largo plazo a su reputación. Un enfoque de múltiples capas para la ciberseguridad Neuways alienta a las empresas a implementar estrategias integrales de ciberseguridad de múltiples capas, que incluyan pruebas de penetración periódicas, cifrado de datos sólido y el uso de herramientas avanzadas de detección de amenazas para proteger sus activos. La violación, aunque desafortunada, ofrece lecciones para todas las empresas que utilizan servicios en la nube o administran datos confidenciales. Elija a Neuways como su socio de ciberseguridad Como su socio de ciberseguridad, Neuways está aquí para brindarle orientación y soporte para garantizar que su infraestructura permanezca segura en un panorama digital que cambia rápidamente. La confianza, la transparencia y la tecnología de vanguardia son el núcleo de nuestro enfoque para salvaguardar su negocio contra las amenazas cibernéticas.

Actualizaciones del parche cero del martes | Microsoft | Neuways

Actualizaciones del parche cero del martes | Microsoft | Neuways

142 vulnerabilidades abordadas, incluidas cuatro vulnerabilidades de día cero y cinco fallas críticas Las actualizaciones del parche cero del martes de julio de Microsoft traen una actualización importante para las empresas que usan Microsoft. El parche de seguridad integral aborda 142 vulnerabilidades, incluidas cuatro vulnerabilidades de día cero, dos atacadas activamente por actores maliciosos y cinco fallas críticas que exigen atención inmediata desde una perspectiva de ciberseguridad. Vulnerabilidades de día cero y actualizaciones del parche cero CVE-2024-38080: elevación de privilegios en Hyper-V Esta vulnerabilidad afecta a Hyper-V en Windows 11 y Windows Server. Explotada en la naturaleza, representa un riesgo grave, ya que puede otorgar acceso a nivel de SISTEMA, lo que permite la posible implementación de ransomware y otras actividades maliciosas. Su baja complejidad y la falta de interacción del usuario lo convierten en un candidato principal para los kits de explotación. CVE-2024-38112: vulnerabilidad de suplantación de identidad en la plataforma MSHTML Este día cero permite a los atacantes ejecutar archivos maliciosos a través de una red a través de tácticas de ingeniería social. CVE-2024-35264 – RCE en Visual Studio 2022 y .Net 8.0 Aunque la explotación es compleja debido a las condiciones de carrera requeridas, esta vulnerabilidad divulgada públicamente podría llevar a la ejecución remota de código, lo que representa un riesgo significativo para los entornos de desarrollo. CVE-2024-37985 – Divulgación de información en sistemas Windows 11 basados ​​en ARM Divulgada públicamente, esta falla permite a un atacante ver la memoria del montón de procesos privilegiados. Si bien no se ha publicado ningún código de explotación, la divulgación por sí sola justifica la vigilancia. Vulnerabilidades críticas CVE-2024-38023 – RCE en SharePoint Esta falla permite a un usuario autenticado con permisos de Propietario del sitio ejecutar código en SharePoint Server cargando archivos especialmente diseñados. CVE-2024-38060 – RCE en Windows Imaging Component Esta vulnerabilidad involucra el procesamiento de imágenes TIFF y permite la ejecución de código arbitrario cuando un atacante carga una imagen TIFF diseñada a un servidor. CVE-2024-38076 – RCE en Windows Remote Desktop Licensing Service Con una puntuación CVSS de 9.8, esta falla crítica requiere una aplicación de parches inmediata, incluso si el servicio está deshabilitado. Microsoft recomienda encarecidamente las aplicaciones de actualización rápida. CVE-2024-38074 y CVE-2024-38075 – Relacionadas con CVE-2024-38076 Estas vulnerabilidades críticas adicionales en Remote Desktop Licensing Service comparten estrategias de mitigación y subrayan la necesidad de una implementación rápida de parches. Actualizaciones adicionales a las actualizaciones de parches cero La actualización de este mes también aborda 39 vulnerabilidades en Microsoft SQL Server, aunque ninguna está clasificada como crítica. No hay exploits o divulgaciones conocidos para estas vulnerabilidades en este momento. Parches de software de terceros Se incluyen parches de software de terceros que afectan a Adobe, Cisco NX-OS, Citrix Windows Virtual Delivery Agent y Workspace, GhostScript, Fortinet FortiOS, VMware Cloud Director, Firefox y OpenSSH. Elementos de acción para MSP Implementación inmediata de parches: priorice la implementación de parches para vulnerabilidades críticas y de día cero. Comunicación con el cliente: informe a los clientes sobre la importancia de estas actualizaciones y los riesgos potenciales de no aplicarlas rápidamente. Monitoreo mejorado: aumente el monitoreo para detectar señales de explotación, en particular para los días cero que son el objetivo activo. Capacitación en seguridad: eduque a los clientes sobre cómo reconocer los intentos de phishing y evitar ejecutar archivos no solicitados. Esté atento a las actualizaciones de parches cero Manténgase alerta y actualice todos los sistemas para protegerse contra estas vulnerabilidades críticas. La Guía de actualización de seguridad de Microsoft proporciona una lista detallada de todos los parches.

Funciona con WordPress & Tema de Anders Norén