Esta semana en ciberseguridad – Julio 2022

Vulnerabilidad RCE de alta gravedad en Fastjson

Los investigadores de ciberseguridad han detallado una vulnerabilidad de seguridad de alta gravedad recientemente parcheada en la Biblioteca Fastjson, eso podría explotarse potencialmente para lograr la ejecución remota de código.

Rastreado como CVE-2022-25845 (CVSS: 8.1), el problema se relaciona con un caso de deserialización de datos no confiables en una característica compatible llamada “AutoType”.”Fue parcheado por los mantenedores del proyecto en versión 1.2.83 lanzado el 23 de mayo de 2022.

Esta vulnerabilidad afecta a todas las aplicaciones de Java que se basan en las versiones 1.2.80 de Fastjson o anteriores y que pasan datos controlados por el usuario a las API JSON.parse o JSON.parseObject sin especificar un específico clase deserializar.

dijo Uriya Yavnieli de JFrog.

Se recomienda a los usuarios de Fastjson actualizar a la versión 1.2.83 o habilitar SafeMode, que desactiva la función independientemente de la lista de permisos y la lista de bloques utilizada, cerrando efectivamente las variantes del ataque de deserialización.

LINK: https://thehackernews.com/2022/06/high-severity-rce-vulnerability.html

Martes de parches de Microsoft

Este 13 de Julio, Microsoft lanzo su ronda mensual de actualizaciones para solucionar 84 errores de seguridad que abarcan múltiples categorías de productos, contando una vulnerabilidad Zero-Day que está siendo utilizada in-the-wild.

De las 84 vulnerabilidades, cuatro se califican como Críticas y 80 se califican como Importantes en cuanto a su gravedad. También resolvieron dos errores de Edge, una de ellas del tipo Zero-Day que Google anunció como activamente explotada.

Lista de Vulnerabilidades Destacadas:

  • CVE-2022-22047 (CVSS: 7.8), un caso de escalamiento de privilegios en Windows Client Server Runtime Subsystem (CSRSS) que podría ser abusado por un atacante para obtener permisos de SYSTEM.
  • CVE-2022-22026 (CVSS: 8.8) : Fallas de elevación de privilegios en el mismo componente CSRSS
  • CVE-2022-22049 (CVSS: 7.8): Fallas de elevación de privilegios en el mismo componente CSRSS

“Un atacante autenticado localmente podría enviar datos especialmente diseñados al servicio CSRSS local para elevar sus privilegios de AppContainer a SYSTEM”

dijo Microsoft en un aviso para CVE-2022-22026.
  • CVE-2022-22029 y CVE-2022-22039: Errores de ejecución de código remoto en el sistema de archivos de red de Windows
  • CVE-2022-30221: Error de gráficos de Windows
  • CVE-2022-22038: Error de tiempo de ejecución de llamada de procedimiento remoto
  • CVE-2022-30222: Error en Windows Shell
  • CVE-2022-22022, CVE-2022-22401, CVE-2022-30206 y CVE-2022-30226: Vulnerabilidades de escalamiento de privilegios en el módulo Windows Print Spooler de Windows.
  • CVE-2022-30216 Vulnerabilidades de manipulación en el servicio de Windows Server
  • CVE-2022-33637 Vulnerabilidades en Microsoft Defender para Endpoint
  • CVE-2022-2202, CVE-2022-22040 y CVE-2022-30208 tres fallas de denegación de servicio (DoS) en Internet, Servicios de Información y Gestor de Cuentas de Seguridad.

FUENTE: https://blog.segu-info.com.ar/2022/07/martes-de-parches-de-microsoft-y-otros.html

7 Tendencias principales en ciberseguridad para 2022

La huella digital en constante expansión de las organizaciones modernas impulsa las principales tendencias de ciberseguridad de este año.

Resumen:

  • Repensar las tecnologías de seguridad para abordar nuevas amenazas sofisticadas.
  • Empuje la toma de decisiones de ciberseguridad a las unidades de negocios para mejorar su postura de seguridad.
  • Evolucione y replantee la práctica de seguridad para gestionar mejor el riesgo cibernético.

Los ejecutivos de seguridad y riesgos enfrentan una coyuntura crítica, ya que la huella digital de las organizaciones se expande y el control centralizado de ciberseguridad se vuelve obsoleto.

Principales Tendencias

Tendencia No. 1: expansión de la superficie del ataque
Actualmente, el 60% de los trabajadores son remotos, y al menos el 18% no regresará a la oficina. Estos cambios en la forma en que trabajamos, junto con un mayor uso de la nube pública, cadenas de suministro altamente conectadas y uso de sistemas Cyber-physical han expuesto nuevas superficies de ataque.

Esto deja a las organizaciones más vulnerables a los ataques. Gartner recomienda que los líderes de seguridad miren más allá de los enfoques tradicionales de monitoreo, detección y respuesta de seguridad para administrar un conjunto más amplio de riesgos.

Tendencia No. 2: defensa del sistema de identidad
Los sistemas de identidad están bajo un ataque sostenido. Mal uso de credenciales ahora es un método primario que los atacantes usan para acceder a los sistemas y lograr sus objetivos. Por ejemplo, en el Violación de SolarWinds los atacantes utilizaron el acceso privilegiado de un proveedor para infiltrarse en la red objetivo.

Gartner utiliza el término detección y respuesta de amenazas de identidad (ITDR) para describir una colección de herramientas y procesos para defender los sistemas de identidad. A largo plazo, surgirán soluciones más consolidadas.

Tendencia No. 3: Riesgo de cadena de suministro digital
Gartner predice que para 2025, el 45% de las organizaciones en todo el mundo habrán experimentado ataques contra sus cadenas de suministro de software, un aumento triple con respecto a 2021.

Los líderes de seguridad y gestión de riesgos deben asociarse con otros departamentos para priorizar riesgo de cadena de suministro digital y presionar a los proveedores para que demuestren las mejores prácticas de seguridad.

Tendencia No. 4: Consolidación de proveedores
Los productos de seguridad están convergiendo. Los proveedores están consolidando las funciones de seguridad en plataformas individuales e introduciendo opciones de precios y licencias para hacer que las soluciones empaquetadas sean más atractivas.

Si bien puede introducir nuevos desafíos, como la reducción del poder de negociación y los posibles puntos únicos de falla, Gartner ve la consolidación como una tendencia bienvenida que debería reducir la complejidad, reducir costos y mejorar la eficiencia, lo que lleva a una mejor seguridad general.

Tendencia No. 5: Cybersecurity mesh
Cybersecurity mesh es un enfoque conceptual moderno de la arquitectura de seguridad que permite a la empresa distribuida implementar e integrar la seguridad en los activos, ya sea en las instalaciones, en los centros de datos o en la nube.

Gartner predice que para 2024, las organizaciones que adopten una arquitectura de “malla de ciberseguridad” reducirán el impacto financiero de los incidentes de seguridad individuales en un promedio del 90%.

Tendencia No. 6: decisiones distribuidas
Los líderes ejecutivos necesitan una función de ciberseguridad rápida y ágil para apoyar las prioridades comerciales digitales. Sin embargo, a medida que se digitalizan más aspectos del negocio, el trabajo se está volviendo demasiado grande para un rol centralizado de CISO. Las organizaciones líderes están construyendo la oficina de la CISO para permitir el juicio cibernético distribuido.

El CISO y la función centralizada continuarán estableciendo políticas, mientras que los líderes de ciberseguridad se colocan en diferentes partes de la organización para descentralizar las decisiones de seguridad.

Tendencia No. 7: Más allá de la conciencia
El error humano continúa apareciendo en la mayoría de las violaciones de datos, lo que demuestra que los enfoques tradicionales de entrenamiento de conciencia de seguridad son ineficaces. Las organizaciones progresistas están yendo más allá de las campañas de concientización anticuadas basadas en el cumplimiento e invirtiendo en programas holísticos de comportamiento y cambio de cultura diseñados para provocar formas más seguras de trabajar.

FUENTE: https://www.gartner.com/en/articles/7-top-trends-in-cybersecurity-for-2022?source=BLD-200123