Blog

Aviso acerca del final de soporte sobre Windows 7 (10 de enero 2023)

Desde su lanzamiento en octubre de 2009, Windows 7 ha sido un sistema operativo con un uso muy extendido tanto por organizaciones como usuarios finales. E incluso años de haber alcanzado su End-Of-Support por parte de Microsoft, continúa presente en muchas organizaciones.

Conociendo esto, Trend Micro optó por extender el soporte más allá de su End-Of-Support (EoS) original (14 de enero de 2020) para poder ofrecer asistencia a clientes que hicieran uso de esta plataforma con sus productos al igual que hizo Microsoft con su servicio de Extended Security Updates (ESU), el cual cerrará su ciclo el 10 de enero de 2023. Sin embargo, a partir de este 10 de enero de 2023, Trend Micro dará por finalizado el soporte a plataformas Windows 7, de acuerdo con dos principales motivos relacionados con la seguridad de estos sistemas.

Trend Micro Apex One™ – Uso de TLS 1.2 por defecto

Con el motivo de mantener sus soluciones seguras, Trend Micro actualizará a su producto Apex One, tanto en su versión SaaS como On-Premises, para hacer uso de OpenSSL 3.0 en su próxima versión. A partir de este cambio, SSL 3, TLS1.0, TLS1.1 y DTLS1.0 no serán soportados debido a la configuración “Default” de OpenSSL 3.0 (permitirlos implicaría que Trend Micro configurase este componente en un nivel de seguridad inferior).

Por este motivo, recomendamos por favor a todos los clientes verificar si cuentan con los parches de Sistema Operativo necesarios (KB314025) para que ciertos sistemas operativos más antiguos soporten y utilicen TLS 1.2 con el fin de evitar problemas de conectividad y actualización en sus agentes Apex One.

Vulnerabilidades de alto riesgo: OpenSSL 3.x X.509 Email Address Overflows

Se han publicado dos vulnerabilidades que afectan instalaciones de OpenSSL desde la versión 3.0.0 a la 3.0.6.

Se recomienda actualizar a la versión 3.0.7 a la brevedad para prevenir la explotación por parte de atacantes, que podría derivar en ataques de denegación de servicio o ejecución de código remoto.

Vulnerabilidad crítica de día cero en Windows Print Spooler: Ejecución de código remoto y elevación de privilegios

Una vulnerabilidad que actualmente no se encuentra parcheada en Windows se ha filtrado accidentalmente a partir de la investigación de otra vulnerabilidad.

Este fallo, que los investigadores han llamado PrintNightmare, está presente en el servicio de Windows “Print Spooler” y es una vulnerabilidad de día cero con un alto impacto y severidad crítica, debido a que podría permitir tanto la ejecución de código remoto como elevación de privilegios de forma local. Si bien han salido parches de junio de Microsoft para una vulnerabilidad en Print Spooler (CVE-2021-1675), parece ser que esta vulnerabilidad no es resuelta por estos.

De momento, la única mitigación posible para esta vulnerabilidad consiste en deshabilitar el servicio de Print Spooler (Cola de impresión, en español), cosa que se recomienda sobre cualquier servidor donde no sea necesario que éste servicio esté en ejecución, principalmente en los controladores de dominio.

Vulnerabilidad crítica: Ejecución de código remoto en vCenter (CVE-2021-21985)

El día de ayer salió a la luz una vulnerabilidad crítica presente en vCenter Server 6.5, 6.7 y 7.0, la cual cuenta con una puntuación CVSSv3 base de 9.8 de diez, y radica en el vSphere Client (HTML5) debido a la ausencia de una validación de input en el Virtual SAN Health Check Plug-in.

Recomendamos implementar este parche a la brevedad, ya que es una vulnerabilidad cuya explotación no requiere nada muy complejo por el lado del atacante, y tiene un potencial de impacto muy elevado.

Cibercriminales ya hacen uso de la Vulnerabilidad de SLP en ESXi (CVE-2021-21974) para cifrar tus máquinas virtuales

En febrero de este año salió a la luz un advisory de VMWare haciendo mención a tres vulnerabilidades, entre las que destaca una presente en el componente OpenSLP en ESXi que ya hemos visto siendo utilizada en ciberataques de tipo ransomware, donde los atacantes hacen uso de la misma para cifrar por completo las máquinas virtuales.

Vulnerabilidad de día cero en Microsoft Exchange On-Premises: ¿He sido afectado?

El día dos de marzo, Microsoft publicó un security advisory y parches de emergencia OOB (Out-Of-Band) para resolver múltiples vulnerabilidades de día cero que parecen ya estar siendo activamente atacadas en entornos donde hay alguna de las versiones de Microsoft Exchange Server afectadas: 2010 (Ya en su End-Of-Life), 2013, 2016 y 2019.

Un esfuerzo coordinado por Europol y Eurojust logra hacerse con la infraestructura de Emotet

Gracias a un esfuerzo de coordinación a nivel global, las fuerzas de la ley lograron desbaratar la botnet de Emotet, que tanto daño ha hecho estos últimos años y  debido tanto a su potencial de propagación como a su complejo funcionamiento, se ha convertido en una de las amenazas más resilientes y desafiantes de los últimos tiempos.

Cambiando la marea: Predicciones de ciberseguridad para el 2021

Ya se encuentra disponible el resumen de las predicciones de Trend Micro para este año 2021. En el mismo se analizan cuáles serán los desafíos de ciberseguridad para el año próximo en base a tendencias del cibercrimen, las consecuencias de la pandemia, y el crecimiento en cifras de teletrabajo:

Emotet: Nuevas campañas de distribución llevan adjuntos protegidos por contraseña

Estas últimas semanas, Emotet ha vuelto a la carga con una serie de campañas que son aún más difíciles de detectar que en ocasiones anteriores, buscando evadir filtros de protección en el correo electrónico mediante el envío de sus documentos con macros maliciosas dentro de archivos comprimidos y protegidos por contraseña.