Verificar el software y la configuración de seguridad para detectar vulnerabilidades de red de Windows

Verificar el software y la configuración de seguridad para detectar vulnerabilidades de red de Windows

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha designado octubre como el Mes de la Concientización sobre Ciberseguridad.

En honor a este evento, les insto a que tomen el mes de octubre para estar más al tanto de sus activos informáticos y de la red.

Una forma de ser más consciente de sus riesgos de ciberseguridad es evaluar e inventariar el software que utiliza su empresa. Tendemos a centrarnos en los parches de Microsoft, pero a menudo pasamos por alto las acciones que podemos tomar con terceros que pueden hacer que nuestros sistemas sean más seguros. Revise las debilidades del software y las configuraciones. Para esto, normalmente necesita algún tipo de software de inventario que pueda analizar su red.

Si su empresa está en un dominio tradicional, puede utilizar herramientas que se basan en Active Directory para analizar qué debilidades de seguridad tiene. Si su empresa tiene tanto activos en la nube como una infraestructura de dominio tradicional y tiene acceso a una licencia de Microsoft 365 E5, puede usar herramientas como Microsoft Defender Security Center para evaluar qué software debe actualizarse

Si su presupuesto no lo permite, las alternativas como SpiceWorks le permitirán hacer un inventario y analizar su red. Para los sistemas locales, puede usar PowerShell para preparar un informe de inventario del software en su red. Revisará la sección de software instalado en sus computadoras y preparará una lista.

PowerShell ha sido durante mucho tiempo un medio para inventariar sistemas, pero depende del acceso a Active Directory. A medida que avanzamos hacia redes desconectadas, especialmente durante la pandemia, las formas de inventariar los sistemas que no están unidos al dominio son una necesidad clave. Las computadoras no conectadas y no administradas a menudo se retrasan en la actualización y el mantenimiento del software. Una herramienta que le brinda una descripción general de la seguridad de todo el software puede ayudarlo a mantener segura su red.

Tiendo a olvidar software menos conocido como 7-zip que se ha instalado, olvidado y ahora ya no está actualizado. Sin embargo, asigne una amenaza realista a cualquier situación de software sin parches. ¿Hay ataques activos que utilizan vulnerabilidades en el software? El panel de recomendaciones de seguridad en Microsoft Defender Security Center (expuesto con una licencia E5) sugiere que lo más urgente que debería hacer es actualizar 7-zip, ya que tiene la calificación de impacto más alta. Sin embargo, al profundizar en los detalles, afirma que no hay ningún exploit disponible

Establecer reglas de reducción de la superficie de ataque

Busque herramientas que recomienden qué configuraciones de seguridad implementar. El software de Office ha sido durante mucho tiempo un punto de entrada para el ransomware, y debe habilitar las reglas de reducción de la superficie de ataque (ASR) para proteger mejor los sistemas. En lugar de parchear 7-zip, debería implementar, probar y hacer cumplir las reglas de ASR. La consola de Microsoft Defender para Endpoints sugirió que use estas cinco reglas de ASR:

  • Bloquear todas las aplicaciones de Office para que no creen procesos secundarios
  • Bloquear JavaScript o VBScript para que no inicien contenido ejecutable descargado
  • Bloquear la ejecución de archivos ejecutables a menos que cumplan con un criterio de prevalencia, edad o confianza
  • Bloquear procesos no confiables y sin firmar que se ejecutan desde un USB
  • Bloquear la persistencia a través de la suscripción a eventos de WMI

La información sobre amenazas de Microsoft Defender Security Center Security Center muestra el riesgo de la vulnerabilidad. Incluso una oficina completamente parcheada representa un riesgo para su red. Los atacantes han utilizado Office muchas veces para distribuir ransomware. Por ejemplo, los ataques que han utilizado procesos secundarios en Office incluyen Qakbot , que proporcionó acceso a afiliados de ransomware; CVE-2021-40444 Ejecución remota de código MSHTML; GravityRAT; CHIMBORAZO; ZLoader; IcedID ; Botnet Sysrv; y BISMUTH, que se utilizó en minería para inteligencia y monedas, entre otros.

Los atacantes también han utilizado recientemente macros de Excel 4.0 . Pensaría que ya no necesitaríamos Excel 4.0, pero algunas empresas aún confían en procesos macro más antiguos para realizar funciones comerciales básicas. A menudo, combinadas con señuelos de phishing, las macros de Excel se utilizan para afianzarse en una estación de trabajo y, desde allí, lanzar ataques más grandes a la red. Una vez en la red, los atacantes pueden usar volcados de memoria LSASS para recolectar credenciales de una estación de trabajo para obtener más derechos en una red.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Fecha actualizacion el 2021-10-15. Fecha publicacion el 2021-10-15. Categoria: windows 11 Autor: Oscar olg Mapa del sitio Fuente: csoonline