Aviso sobre amenazas de ciberseguridad:

Aviso sobre amenazas de ciberseguridad:

Vulnerabilidad WINDOWS TCP/IP

Se ha descubierto otra vulnerabilidad critica de Windows sin necesidad de hacer clic, identificada como CVE-2024-38063, en la pila TCP/IP de Windows, que afecta a todos los sistemas con IPv6 habilitado.

¿Cuál es la amenaza?

CVE-2024-38063 es una vulnerabilidad critica de ejecución remota de código dentro de la pila TCP/IP de Windows, que afecta específicamente a los sistemas donde IPv6 essta habilitado de forma predeterminada. Esta falla permite a un atacante ejecutar código arbitrario en el sistema de destino mediante el envio de paquetes especialmente diseñados a través de la red. Es una vulnerabilidad de “Cero Clic”, lo que significa que no requiere interacción del usuario, lo que la hace particularmente peligrosa. El xploit funciona aprovechando el mal manejo de los paquetes de red en el componente IPv6, lo que potencialmente permite a un atacante obtener el control total del sistema afectado.

¿Por qué es de relevancia?

Esta vulnerabilidad es importante debido a su amplio impacto. Todos los sistemas de Windows modernos habilitan IPv6 de forma predeterminada.  La naturaleza de cero clics de la vulnerabilidad aumenta el nivel de amenaza, ya que no requiere interacción del usuario, lo que facilita que los atacantes pongan en peligro los sistemas sin ser detectados.

¿Cuál es el riesgo?

Las organizaciones que utilizan sistemas Windows corren un riesgo importante si no aplican los parches a tiempo. La exposición es amplia, dado que IPv6 suele activarse de forma predeterminada, lo que significa que la mayoría de los entornos Windows modernos son vulnerables. Si se explota esta vulnerabilidad, un atacante podría obtener el control total del sistema afectado, lo que permitiría una variedad de actividades maliciosas, incluido el robo de datos, la implementación de Ransomware o incluso la destrucción de sistemas críticos y operaciones comerciales. El potencial de impacto generalizado es alto, en particular en entornos donde los servidores y estaciones de trabajo Windows son fundamentales para las operaciones.

Recomendaciones

Las siguientes acciones permitirían mitigar el riesgo planteado por CVE-2024-38063:

  • Actualice todos los sistemas Windows con los últimos parches de seguridad publicados por Microsoft.
  • Implementar un sistema de monitoreo para detectar patrones de trafico de red inusuales que puedan indicar un intento de explotar esta vulnerabilidad
  • Considere deshabilitar IPv6 en sistemas donde no este en uso para reducir la exposición.
  • Fortalezca las defensas del perímetro de la red, incluidos los Firewalls y los sistemas de detección y prevención de intrusiones, para bloquear el tráfico potencialmente malicioso.
  • Asegúrese de que el personal de TI y los equipos de seguridad estén al tanto de esta vulnerabilidad y comprendan la importancia de aplicar parches y sistemas de monitoreo para detectar señales de explotación.

Firewalls

Las organizaciones de hoy en día requieren firewalls que hagan más que proteger la red, también deben de asegurarse de tener la disponibilidad de red interrumpida y un acceso robusto para las aplicaciones alojadas en la nube.
Barracuda NextGen Firewall es una familia de firewalls de nueva generación, son dispositivos físicos, virtuales y basados ​​en la nube que protegen y mejoran tu infraestructura de red dispersa.
Es la solución ideal que incluye seguridad y conectividad para empresas que cuentan con múltiples sitios, proveedores de servicios administrados y otras organizaciones con infraestructura de red compleja y dispersa.

Acércate a nosotros para brindarte más información de nuestro programa de canales:  

JR

 

Regresar al blog