Está en la página 1de 4

¿Cuáles son las vulnerabilidades más comunes que los atacantes explotan

para comprometer servidores Windows?

De acuerdo a Iberia (2022) entre las principales vulnerabilidades de los servidores


Windows se pueden encontrar:

CVE-2022-21984: Aunque esta vulnerabilidad está calificada como “Importante”,


las organizaciones que utilizan Active Directory pueden querer dar prioridad a esta
actualización como “Crítica”. Esto afecta a todas las instancias del servidor DNS
de Windows, incluidas las que ejecutan Active Directory. Microsoft señala que, en
el mejor de los casos, sólo existen mitigaciones parciales para esta vulnerabilidad.
La aplicación de la actualización es la única solución completa.

CVE-2022-21991 Vulnerabilidad de ejecución remota de código en la


extensión de desarrollo de Visual Studio: Microsoft señala con respecto a esta
vulnerabilidad que un atacante necesitaría enviar una solicitud especialmente
diseñada a un host que ejecute la extensión de desarrollo remoto de Visual Studio
Code. Este problema sólo afecta a los sistemas configurados para albergar un
entorno de desarrollo remoto.

CVE-2022-21989: Esta es la única vulnerabilidad que se conoce públicamente.


También está clasificado como “Explotación”, probablemente tanto para las
versiones más recientes como para las anteriores de Windows. Esta es una
vulnerabilidad de elevación de privilegios (EoP) que afecta a AppContainer. Un
ataque exitoso podría elevar los privilegios de un contenedor y ejecutar código o
acceder a recursos con un nivel de integridad más alto que el entorno de ejecución
de ese AppContainer. (párr.5-8)

También pueden darse vulnerabilidades en el sistema operativo, por tener


contraseñas débiles, vulnerabilidades en los sistemas de red, por contraseñas
débiles, explotación de fallos de configuración, entre otros.

Por lo que es importante mantener los sistemas actualizados con los últimos
parches de seguridad, implementar buenas prácticas de seguridad, como el uso
de contraseñas seguras y el monitoreo activo de la red, y educar a los usuarios
sobre los riesgos de la ingeniería social y los correos electrónicos de phishing para
reducir la superficie de ataque y mitigar estas vulnerabilidades.

¿Cómo se puede proteger un servidor Windows de los ataques de phishing?

Para proteger un servidor Windows contra ataques de phishing es importante


implementar una serie de medidas de seguridad tanto a nivel técnico como a nivel
de concientización y capacitación del personal, para poder lograr que este se
encuentre protegido.

De acuerdo a Gris (2024) algunas medidas que se pueden tomar son:

 Educación social: Esta contramedida es la más simple, pero a la vez la más


efectiva, la base del phishing está en hacer caer a alguien humano en una
trampa, por lo que si esta persona ha sido formada para no acceder a estos
correos maliciosos será mucho más difícil que caiga en un ataque de
phishing.
 Sistemas de IA Últimamente cada vez más se están implementando
mecanismos de inteligencia artificial que permiten detectar si un correo es
malicioso o no.
 Lectores de correo Los lectores de correo son programas cuya función
consiste en leer el contenido de un correo, y mediante el formato de este y
la forma en la que está este escrito, puede detectar si el correo es malicioso
o no.
 Filtros de spam La mayoría de los servidores de correo actuales
implementan filtros anti-spam, por ejemplo cuando un correo se ha enviado
sin cifrar se considera que puede ser peligroso. (p.19)

Cuando se implementan estas medidas se pueden fortalecer la seguridad del


servidor Windows y reducir la probabilidad de éxito de un taques de phishing.
Pero es importante tener claro que la seguridad es un proceso continuo y que
se debe siempre estar atento a las nuevas amenazas y vulnerabilidades.
¿Qué medidas de seguridad se pueden implementar para evitar que los
atacantes obtengan acceso físico a un servidor Windows?

Es importante la seguridad en las oficinas y equipamientos físicos, muchas


empresas no dan énfasis en esto y como resultado de ello según Domínguez
(2015), a menudo carecen de una clara política que describa que medidas deben
tomarse para proteger las computadoras y los dispositivos de almacenamiento de
respaldos de robos, condiciones climáticas extremas, accidentes, y otras
amenazas físicas.

También Domínguez (2015), menciona que algunas medidas de seguridad para


evitar ataques físicos pueden ser:

 Se debe conocer el lugar y la zona en donde se encuentra la oficina.


 Revisa como proteges tus puertas, ventanas y otros puntos de entrada a tu
oficina.
 Considerar instalar una cámara de vigilancia o una alarma con sensor de
movimiento.
 Proteger los cables de red haciéndolos pasar por dentro de la oficina.
 Mantener bajo clave los dispositivos de red como servidores, enrutadores,
interruptores, concentradores, y módem en habitaciones o gabinetes
seguros. Un intruso con acceso físico a dicho equipo puede instalar
software malicioso capaz de robar datos en tránsito o atacar otras
computadoras en la red incluso después de irse.
 Si se tiene una red WiFi, asegurar los punto de acceso de modo que los
intrusos no puedan unirse a tu red o vigilar tu tráfico.
 Asegurarse que cuando reinicies tu computadora, solicite una contraseña
antes de ejecutar un software y acceder a archivos.
 Adquirir hábitos de cerrar la cuenta cada vez que se aleje de la
computadora. En Windows, se puede hacer esto manteniendo presionada
la tecla con el logo de Windows y presionando la tecla L.
 Crear políticas de seguridad físicas con el fin de proteger todas las áreas
que puedan ser vulneradas. (pp.42-47)
Es indispensable implementar estas medidas de seguridad física, pues estas
pueden contribuir a reducir significativamente el riesgo de que los atacantes
obtengan acceso físico a un servidor Windows y comprometan la seguridad de
tus sistemas y datos.

Referencias Bibliográficas
Domínguez, J. (2015). Seguridad Informática Personal y Corporativa. Creative
Commoms.
https://www.researchgate.net/publication/284733916_Seguridad_Informatic
a_Personal_y_Corporativa_Primera_parte/link/
5659011908ae1ef9297e1ee3/download?
_tp=eyJjb250ZXh0Ijp7ImZpcnN0UGFnZSI6InB1YmxpY2F0aW9uIiwicGFnZ
SI6InB1YmxpY2F0aW9uIn19

Gris, A. (2024). Servidor Anti-Phishing. [Tesis de grado. Universidad de


Barcelona].
https://diposit.ub.edu/dspace/bitstream/2445/197198/3/tfg_gris_garcia_arna
u.pdf

Iberia S. (2022 febrero 11). Ciberseguridad. Microsoft corrige 52 vulnerabilidades


en los parches de febrero de 2022. Xops.
https://news.sophos.com/es-es/2022/02/11/microsoft-corrige-52-
vulnerabilidades-en-los-parches-de-febrero-de-2022/

También podría gustarte