/
Ciberresiliencia

Cómo protegerse contra la nueva vulnerabilidad de seguridad del puerto TCP 135

Como experto en seguridad, ¿alguna vez te has sentido como si estuvieras en una cadena interminable de toda la vida en un juego de carnaval Whac-a-Mole? (Ya sabes el uno, por lo general es junto al otro juego molestamente ruidoso llamado Skeeball).

Cada vez que un topo saca la cabeza, solo tienes una fracción de segundo para sacar todas tus agresiones de la vida sobre él antes de que vuelva a enfurrarse en su agujero, solo para volver a aparecer 3 segundos después.

Tratando con cada nuevo vulnerabilidad de seguridad muchas veces se siente de la misma manera.

Recuerdo vívidamente desde mi juventud la estrategia única que mi amigo Chuck tomaría con whac-a-mole. Simplemente se sentaría en el juego, nunca dejando que ninguno de los lunares escapara de su agujero. Como resultado, ¡Chuck ganaría mi puntuación cada vez!

Hmmm‚ como persona de seguridad, esa analogía parece bastante pertinente, ¿no?

La nueva vulnerabilidad del puerto TCP 135 permite comandos remotos

Esto me vino a la mente mientras leía sobre un nuevo exploit de seguridad presentado por Computadora que Bleeping involucrando a uno de nuestros sospechosos favoritos: PSExec, el programa de Windows que permite la ejecución remota y el uso compartido de archivos.

Algunas personas de la firma de validación de seguridad, Pentera, publicaron un articulo mostrando cómo fueron capaces de desarrollar una forma novedosa de explotar Puerto TCP 135 para ejecutar comandos remotos.

TCP 135 históricamente actúa como un “sidecar” para SMB en el puerto 445 utilizado por los sistemas de intercambio de archivos en Windows. Lo que hace que los hallazgos de Pente sean únicos es que solo pudieron utilizar TCP 135 por su cuenta para realizar la ejecución remota.

Y así si bien muchas empresas ya tienen políticas vigentes contra 445, ahora TCP 135 debería considerarse igual de importante aislar.

Cómo dejar de jugar juegos de hackers mediante la implementación de estrategias Zero Trust

Un juego de por vida de whac-a-mole contra las brechas y el ransomware es tedioso, en última instancia ineficaz y eventualmente le costará mucho más dinero del necesario. (¡Y no vale la pena ese panda de peluche gigante en el carnaval en primer lugar!)

Deja de reaccionar ante cualquier nuevo exploit que se construya la próxima semana. Sumétete a bordo con la estrategia de Chuck de sentarse en el juego whac-a-mole: ¡Bloquea todos los puertos en todas partes que no necesitan estar abiertos!

Se producirán brechas, sin importar qué tan rápido balancees ese martillo. Implementar un Estrategia Zero Trust al permitir solamente puertos y protocolos según sea necesario, entre todos los sistemas.

Cierre las vulnerabilidades de seguridad con la segmentación de confianza cero de Illumio

Las infracciones y el uso de ransomware movimiento lateral para difundirse a través de una red.

El Plataforma de Segmentación Illumio Zero Trust ofrece algunas maneras para que su organización pueda evitar que esto suceda.

Límites de aplicación

Con Límites de aplicación de Illumio, puede detener el movimiento lateral mediante la implementación de una política en toda la red que pueda limitar la comunicación en puertos como TCP 135 negándolo entre las máquinas del usuario.

Literalmente, puede escribir esta política con cinco clics y luego enviarla a sus sistemas administrados por Illumio en toda la red. (O, para las personas aquí que son más aprendices auditivos, eso es Haga clic, haga clic, haga clic, haga clic a ti).

illumio-enforcement-boundaries
Los límites de cumplimiento de Illumio le permiten progresar de manera segura, efectiva y eficiente a un verdadero modelo de lista de permitidos.
Políticas de seguridad granulares

También podrías ser un poco más granular escribiendo política para limitar estos puertos a unos pocos sistemas de administrador seleccionados.

Esa es una de las ventajas de una solución como Illumio: hacemos que sea fácil definir exactamente quién debe hablar con quién y seleccionar los puertos y protocolos exactos necesarios.

E Illumino puede lograr esto en toda su organización con las soluciones de Segmentación de Confianza Cero para su data center, sus usuarios finales e incluso sus activos nativos de la nube.

No se necesita una inspección profunda de paquetes

Si quieres ganar en whac-a-mole, ¿realmente necesitas tomar cursos de electrónica de juegos arcade o aprender un lenguaje de programación? Por supuesto que no, solo necesitas tener la estrategia correcta.

Este es otro beneficio de la Segmentación de Confianza Cero: No tienes que entender la mente del cibercriminal ni tomarte el tiempo para Capa 7 DPI para protegerse contra la propagación de infracciones.

La Segmentación de Confianza Cero le permite implementar rápidamente las mejores prácticas de seguridad de Zero Trust y evitar que las brechas se propaguen por toda su infraestructura.

Utilice la segmentación de confianza cero para estar preparado para lo que viene después

Parece que mi amigo Chuck tenía una solución más efectiva: Usa una estrategia proactiva que te prepare para lo que venga después. (Le ayudó a marcharse con cientos de boletos y luego conseguir un subidísimo de azúcar del Pixy Stix, pero esa es una historia para otro día).

Mañana traerá consigo un nuevo exploit como esta variedad RPC. Y también traerá una llamada telefónica de su CISO preguntándole si su red es vulnerable a algún nuevo puerto TCP que ni siquiera sabía que se estaba ejecutando en sus servidores.

En su lugar, pasa tus fines de semana en el carnaval. Implementar Segmentación de Confianza Cero.

¿Desea obtener más información sobre cómo protegerse contra la nueva vulnerabilidad del puerto TCP 135?

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Principales noticias de ciberseguridad de enero de 2024
Ciberresiliencia

Principales noticias de ciberseguridad de enero de 2024

Descubra por qué Zero Trust es clave para el crecimiento del negocio, cómo resolver las brechas de seguridad en la nube con ZTS y las predicciones para 2024 del creador de Zero Trust.

Cómo elegir el mejor proveedor de ciberseguridad
Ciberresiliencia

Cómo elegir el mejor proveedor de ciberseguridad

Aprenda de un experto en ciberseguridad sobre los factores esenciales que los equipos deben considerar al elegir un proveedor de ciberseguridad.

Enfoques de resiliencia cibernética, nuevas herramientas de Illumio y el podcast Hacking Humans
Ciberresiliencia

Enfoques de resiliencia cibernética, nuevas herramientas de Illumio y el podcast Hacking Humans

La cobertura noticiosa de abril de Illumio muestra el trabajo innovador que Illumio está haciendo para ser líder en la industria de la seguridad.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?