Casa > Ciber Noticias > CVE-2017-0016, CVE-2017-0037, CVE-2017-0038 – ¿Cuáles son las mitigaciones?
CYBER NOTICIAS

CVE-2017-0016, CVE-2017-0037, CVE-2017-0038 – ¿Cuáles son las mitigaciones?

CVE-2017-0016, CVE-2017-0037, CVE-2017-0038 son tres vulnerabilidades de Microsoft han descubierto recientemente que pongan de manifiesto una vez más el empleo de la protección del sistema de prevención de intrusiones (IPS), como se ha señalado por los investigadores de TrendMicro. IPS, también conocido como parches virtuales, ayuda a proteger contra las vulnerabilidades, incluso en los casos en que parcheados no se han publicado aún. Los tres defectos de Microsoft se encuentran en los siguientes componentes: servicio SMB núcleo, Navegadores Internet Explorer y Edge, y la interfaz de dispositivo gráfico.

¿Qué es la aplicación de parches virtuales (IPS)?

Según ha explicado TechTarget , parches virtuales es el desarrollo y corto plazo rápida implementación de una política de seguridad destinadas a evitar un exploit a ocurrir como consecuencia de un fallo de seguridad recién descubierto.

Un parche virtual a veces se dobla un firewall de aplicaciones Web (WAF). Más importante, un parche virtual de guardias de los componentes de misión crítica que deben permanecer en línea. De esta manera las operaciones importantes no serán interceptados como ocurre cuando se aplica un parche convencional en una situación de emergencia.

Relacionado: Un error de ESET CVE-2016-9892 Expone Macs de ejecución remota de código

TrendMicro investigadores subrayan la importancia de la aplicación de parches virtuales como una forma de mitigación contra CVE-2.017-0.016, CVE-2017-0037, CVE-2017-0038 en ausencia de parches.


CVE-2017-0016: Una mirada más cercana

El defecto es una corrupción de memoria y uno se encuentra en la forma en que Windows maneja el tráfico SMB. Para que un ataque a suceder que el sistema debe estar conectado a un servidor SMB malicioso que los servidores de paquetes haciendo que el equipo se bloquee. Prueba de concepto de código de explotación ya se ha hecho para éste, y es disponible públicamente.

Afortunadamente, el defecto no permite la ejecución remota de código y sólo puede conducir a un ataque de denegación de servicio. En cuanto a la mitigación, investigadores TrendMicro aconsejar el seguimiento:

– Limitar el acceso de salida en los puertos 139 y 445.
– Distribuir la protección de IPS.


CVE-2017-0037: En detalle

Este defecto es un defecto de tipo de confusión en los navegadores Internet Explorer y Edge. Para la falla para ser explotados, el atacante tendría que hacer el usuario vaya a un enlace web malicioso normalmente enviado por correo electrónico o el chat, o incrustado en los documentos.
El resultado de un CVE-2017-0037 explotar es la ejecución de código arbitrario con los mismos privilegios que el usuario que ha iniciado sesión en.

Relacionado: 15,000 Catalogada en vulnerabilidades 2016, Los defectos CVE Superó

Los investigadores aconsejan lo siguiente a efectos de reducción:

– Distribuir la protección de IPS
– filtrado de correo electrónico para los ataques de phishing
– Reputación Web a los guiones de bloques alojada
– Reducir las cuentas con derechos de administrador para reducir el riesgo


CVE-2017-0038: En detalle

Se trata de un defecto en el componente de interfaz de dispositivo gráfico del sistema operativo Windows. Un atacante tendría que atraer al usuario para hacer una fuente o una imagen que podría ser incrustado en un documento. Esto podría ocurrir a través de correo electrónico donde se sirve un adjunto malicioso, oa través de los servicios de intercambio de archivos.

El resultado de un ataque exitoso aquí es la divulgación de la memoria por lo general termina con la filtración de información sensible. mitigaciones disponibles incluyen:

– Distribuir la protección de IPS.
– Educar a los empleados para que no abran archivos adjuntos, y para abrir los enlaces sólo de fuentes de confianza.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo