Entradas

Mostrando entradas de abril, 2022

Guía de Ciberdefensa - Orientaciones para el Diseño, Planeamiento, Implantación y Desarrollo de una Ciberdefensa Militar

Imagen
  La transformación continua de las fuerzas armadas para adaptarse a los escenarios estratégicos del momento es un elemento esencial de la política de defensa de las naciones. Esta transformación y adaptación es especialmente singular en los momentos históricos en los que se reconoce un nuevo ámbito de operaciones. Así ha venido ocurriendo, a lo largo de la historia, en aquellos hitos en los que a las fuerzas terrestres se les han ido añadiendo las fuerzas navales, aéreas, espaciales y ciberespaciales. La transformación de las fuerzas armadas, para adaptarse al nuevo escenario estratégico actual que contempla el ciberespacio como el quinto ámbito de operaciones, está siendo llevada a cabo por las naciones de manera desigual. A nivel general, se considera que el desarrollo de las fuerzas ciberespaciales y el arte de su empleo (la ciberdefensa militar) se encuentra en un estado de madurez incipiente. Esta guía tiene la finalidad de proporcionar orientaciones para llevar a cabo esta trans

El error crítico de Windows RPC CVE-2022-26809 plantea preocupaciones — Parche ahora

Imagen
Microsoft ha corregido una nueva vulnerabilidad CVE-2022-26809 de Windows RPC que está generando preocupación entre los investigadores de seguridad debido a su potencial de ciberataques generalizados y significativos una vez que se desarrolla un exploit. Por lo tanto, toda la organización debe aplicar las actualizaciones de seguridad de Windows lo antes posible. Microsoft corrigió esta vulnerabilidad como parte de las actualizaciones del  martes de parches de abril de 2022  y la calificó como 'Crítica', ya que permite la ejecución remota no autorizada de código a través de un error en el protocolo de comunicación microsoft Remote Procedure Call (RPC).  Si se explota, cualquier comando se ejecutará en el mismo nivel de privilegios que el servidor RPC, que en muchos casos tiene permisos elevados o de nivel SYSTEM, proporcionando acceso administrativo completo al dispositivo explotado. El protocolo de llamada a procedimiento remoto (RPC) de Microsoft es un protocolo de comunicació

Vulnerabilidades del múltiple factor de autenticación

Imagen
  No todos los sistemas de   autenticación   multifactor son iguales, las contraseñas de un sólo uso enviadas por sms o generadas por Google Authenticator han demostrado ser   vulnerables .   Cozy Bear , el   apt   ruso detrás de los ataques a   SolarWinds , estaría usando un viejo método para atacar estos sistemas. El mismo método habría empleado   el grupo  Lapsus$  en su reciente ataque a  Microsoft . Los  sistemas tradicionales  de autenticación se basan en la aceptación por parte del usuario de una llamada o  notificación  push en su dispositivo. Los atacantes aprovechan este funcionamiento  bombardeando al usuario con llamadas y notificaciones.  Así consiguen que se confirme el segundo factor, facilitando el  acceso a su cuenta . También han sido efectivas contra los sistemas multifactor técnicas de  ingeniería social . Llamar al objetivo indicando que debía  aceptar la notificación  porque era parte de un  test  de la propia empresa. Enviar una o dos veces al día las notificacio