Debido a la vulnerabilidad conocida como Spectre, la cual fue detallada en nuestro artículo vulnerabilidades críticas en intel-amd-y-arm es necesario validar que los navegadores con los que contamos estén debidamente configurados para evitar que esta vulnerabilidad sea explotada. A continuación mencionamos como ajustar y validar nuestros navegadores. Es necesario recordar que esta vulnerabilidad en especial […]

Read More

Hace un par de días hablamos de las vulnerabilidades que afectan los procesadores Intel, AMD y ARM, en este artículo veremos cómo validar si nuestro computador o servidor con sistema operativo Windows es vulnerable y las medidas de remediación. Las vulnerabilidades a remediar corresponden a: CVE-2017-5715 CVE-2017-5753 CVE-2017-5754 Importante: Este procedimiento puede afectar el rendimiento […]

Read More

Descripción: El servicio Chargen que responde sobre el puerto 19 con TCP o UDP es utilizado para comprobar el estado de algunas conexiones de red. El usuario remoto al ingresar a este puerto verá un listado de caracteres en formato ASCII que se repetirá de forma indefinida hasta que el mismo usuario finalice la conexión con el puerto. Con […]

Read More

Descripción: Las cookies están presentes en toda la web, ya que permiten a almacenar información directamente en el navegador web del usuario, usualmente son utilizadas para guardar la sesión del usuario o información confidencial razón por la cual deben ser protegidas adecuadamente. En este artículo se describen los indicadores HttpOnly y Secure que pueden mejorar […]

Read More

Descripción: El demonio remoto SSH soporta conexiones hechas utilizando la versión 1.33 y / o 1.5 del protocolo SSH. Estos protocolos no son criptográficamente seguros por lo que no deben ser utilizados. CVE: CVE-2001-0361 Factor de Riesgo: Medio Valor CVSS Base: 4 Solución 1: Deshabilite la compatibilidad con la versión 1 del protocolo, para esto […]

Read More

Descripción: El Secure Shell (SSH) es un protocolo de red que crea un canal seguro entre dos dispositivos de red con el fin de permitir el intercambio de datos. SSH puede crear este canal seguro mediante el uso de cifrado modo Cipher Block Chaining (CBC). Un atacante puede ser capaz de recuperar hasta 32 bits […]

Read More

Descripción:  La firma es necesaria en el servidor SMB, ya que un atacante remoto y no autenticado podrá explotar esta configuración para realizar ataques man-in-the-middle contra el servidor SMB. CVE: CVE-2004-2761 Factor de Riesgo: Medio Valor CVSS Base: 5.0 Solución: Es necesario modificar el registro para cambiar la configuración. Windows 7 Presionar la tecla control y […]

Read More

Descripción: El servidor web remoto es compatible con los métodos TRACE y / o TRACK. TRACE y TRACK son métodos HTTP que se utilizan para la depuración de las entradas de los usuarios. En este caso se debe desactivar ya que mediente él, se puede ejecutar un ataque web del tipo XSS: Cross-site scripting, un tipo […]

Read More