top of page
Buscar
  • Foto del escritorEdgar Salazar

Gestión inteligente de vulnerabilidades - I

Actualizado: 18 ago 2020




Cada vez es más importante administrar vulnerabilidades. Esto viene dado a que incluso los ciberdelincuentes novatos o también llamados Script Kiddies pueden explotar los problemas que se divulgan públicamente. Además, las organizaciones de ciberdelincuentes pueden examinar activos asociados con las vulnerabilidades conocidas para desarrollar nuevos ataques y explorar posibles objetivos de ciberataques.

Por un lado, es importante corregir las vulnerabilidades lo más rápido posible. Pero por otro lado, los profesionales de TI deben seguir los procesos de gestión de cambios adecuados para garantizar que se apliquen los parches en los sistemas de forma segura y de esta manera restaurar las operaciones con normalidad.


Algunas preguntas que debemos hacernos a la hora de atender un evento o incidente de seguridad, incluso antes de aplicar algún parches de seguridad, son:


  • ¿Cuáles son los riesgos asociados con una vulnerabilidad dada?

  • ¿Cuales son los productos y las versiones afectadas?

  • ¿Cual es el vector de acceso de la vulnerabilidad?

  • ¿Qué parches están disponibles para solucionar el problema?

  • ¿Es posible aplicar un workaround?

  • ¿Es posible afectar a mi sistema si aplico el parche?

  • ¿Existe algún exploit público?


Vulnerability Search - HowlerMonkey
https://app.howlermonkey.io

Con HowlerMonkey podrás aclarar estas dudas a la hora de analizar alguna vulnerabilidad asociada a un evento de seguridad, esto permite a su vez agilizar los tiempos de corrección de una vulnerabilidad.

Es muy importante en ocasiones realizar la aplicación de parches en ambientes previos a producción para comprobar el comportamiento de los sistemas y evitar riesgos residuales, es decir el riesgo que subsiste después de la aplicación de un control, como lo es en este caso la aplicación de un parche.


Un ejemplo es lo ocurrido con las vulnerabilidades de los Microprocesadores Intel ( CVE-2018-12126 / CVE-2018-12127 / CVE-2018-12130 / CVE-2019-11091)



La corrección de estas vulnerabilidades significa sacrificar un 30% del performance del CPU. Por eso es pertinente en ocasiones hacer pruebas de concepto que permitan validar dichos comportamientos, sobre todo cuando hablamos de infraestructuras misión critica.


En este sentido, también es apropiado priorizar los esfuerzos de remediación, especialmente cuando hay recursos limitados.


En HowlerMonkey podrás ver las reacciones de la comunidad técnica con respecto a una vulnerabilidad. ¿Que sucede con el impacto, los parches y los exploits? ¿existen workaround? son algunas de las interrogantes que se pueden despejar.

Gestionar vulnerabilidades no es una tarea sencilla, pero sin duda teniendo a mano la información adecuada, nos puede permitir tomar decisiones ágiles y de manera oportuna. La comunicación juega un papel muy importante a la hora de gestionar vulnerabilidades, pero esto lo podemos ver mas detallado en otra entrada.


Mientras tanto ingresa a HowlerMonkey.io y resgistrate gratis, es posible que de ahora en adelante sea tu aliado a la hora de gestionar vulnerabilidades en tu organización.


195 visualizaciones

Entradas Recientes

Ver todo
bottom of page