Seleccionar página

Rompiendo el molde: Deteniendo el código de un hacker ep. 19 – RCE CVEs 2023

¿Qué es la vulnerabilidad de ejecución remota de código (RCE)?

La vulnerabilidad de ejecución remota de código (RCE) es una vulnerabilidad de seguridad grave que permite a un atacante ejecutar código arbitrario en un servidor o cliente remoto a través de una red. Estas vulnerabilidades suelen producirse cuando las aplicaciones no validan correctamente la entrada del usuario o carecen de restricciones adecuadas sobre las llamadas al sistema y la ejecución de comandos. Una vez explotada con éxito, un atacante podría tomar el control total de un sistema afectado, incluyendo, entre otras cosas, la instalación de malware, el robo de datos confidenciales, la manipulación o eliminación de archivos, la creación de nuevas cuentas y la realización de otras operaciones no autorizadas.

Principal vulnerabilidad RCE en 2023:

CVE-2023-26360 en Adobe ColdFusion

CVE-2023-3519 (CVSS: 9,8), Citrix NetScaler ADC y NetScaler Gateway

CVE-2023-36884 (CVSS: 8.8), Microsoft Windows

CVE-2023-24489 (CVSS: 9.8), Citrix Content Collaboration

CVE-2023-27997 (CVSS: 9.8), Fortinet FortiGate SSL-VPN

CVE-2023-20887 (CVSS: 9.8), VMware Aria Operations for Networks

CVE-2023-33009 y CVE-2023-33010 (CVSS: 9,8), Zyxel

CVE-2023-0669 (CVSS: 7,2), Fortra GoAnywhere MFT

CVE-2023-37450 (CVSS: 8,8), Apple

CVE-2023-22952 (CVSS: 8.8), SugarCRM

¿Cómo protegerse de los CVE RCE?

Los ataques de ejecución remota de código (RCE) son una amenaza importante para las organizaciones. Existen varias estrategias de prevención y mitigación que pueden ayudar a protegerse contra los ataques de ejecución remota de código (RCE):

Validación de entrada: Asegúrese de que todas las entradas de los usuarios se filtran y validan rigurosamente y de que no se aceptan ni traducen datos potencialmente dañinos. 

Consultas parametrizadas: Utilice consultas parametrizadas cuando interactúe con bases de datos para evitar la ejecución de código causada por ataques como la inyección SQL. 

Codificación de la salida: Codificación adecuada de caracteres memorables, como la codificación de entidades HTML, al presentar datos a navegadores u otros entornos de salida para evitar ataques de secuencias de comandos en sitios cruzados (XSS) que pueden dar lugar a RCE indirectos. 

Principio del menor privilegio: La cuenta que ejecuta la aplicación debe tener los privilegios mínimos necesarios para completar la tarea, de modo que incluso si se produce un exploit, el daño se limite a un área pequeña. 

Actualizaciones de seguridad y gestión de parches: Aplicación oportuna de actualizaciones de seguridad para sistemas operativos, frameworks, bibliotecas y aplicaciones para corregir vulnerabilidades RCE conocidas. 

Configuración de seguridad: Configure correctamente el entorno del servidor, por ejemplo estableciendo una variable $PATH razonable, para evitar la ejecución de programas inesperados. 

Firewalls y control de acceso: Aplique reglas estrictas de firewalls y abra sólo los puertos y servicios necesarios para reducir la exposición. 

Prácticas de codificación de seguridad: Adopte estándares de codificación de seguridad y mejores prácticas para evitar credenciales codificadas, manipulación inadecuada de archivos y otras condiciones que podrían conducir a RCE. 

Containerización y sandboxing: Limite el acceso directo del código malicioso a los sistemas anfitriones aislando el entorno de ejecución. 

Uso de firewalls de aplicaciones web (WAF): Utilizar un WAF para detectar y bloquear ciertos tipos de ataques, incluidos los intentos de explotar vulnerabilidades RCE.

En resumen, la prevención de vulnerabilidades de ejecución remota de código requiere una combinación de políticas de seguridad integrales y medidas técnicas para reducir eficazmente los riesgos de seguridad que plantean dichas vulnerabilidades.

Productos Hillstone:

Plataforma Firewall de Próxima Generación de Hillstone Preparada para el Futuro

El Firewall de Nueva Generación (NGFW) proporciona un mayor nivel de seguridad de red que los firewalls tradicionales. NGFW, con funciones avanzadas como Application Awareness, Deep Packet Inspection(DPI), Unified Threat Management (UTM), y User Identity Awareness, proporciona una protección más completa y precisa contra RCE y otros ataques.