¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Reglas de higiene

Правила гигиены

Otras ediciones de este tema (120)
  • añadir a favoritos
    Añadir a marcadores

Cuando sin falta se necesita más protección

Consultas: 821 Comentarios: 2 Ranking: 9

miércoles 4 de julio de 2018

La instalación de un antivirus ordinario en una estación de trabajo o en un smartphone protege contra el lanzamiento de un programa nocivo o la descarga de un código nocivo. Así mismo, si está instalado un componente de escaneo antivirus del tráfico, el mismo protege los programas contra la implementación del código nocivo a través de las vulnerabilidades no corregidas (por ejemplo, a través de las imágenes no creadas correctamente - los lectores de nuestro proyecto recordarán estas ediciones) — simplemente no permite que los troyanos penetren en las aplicaciones vulnerables.

Pero como no siempre se puede instalar un antivirus en todos los equipos y dispositivos de la red local potencialmente vulnerables, para proteger las redes locales de las empresas se recomienda usar los productos antivirus de servidor. La instalación del antivirus para el escaneo de correo a nivel de servidores y del antivirus para Gateways Internet proporciona el escaneo del tráfico que llega antes de que el mismo empiece a ser procesado en la estación de trabajo, el servidor o el dispositivo. Con este esquema de protección, las aplicaciones en estos equipos están protegidas contra el uso de las vulnerabilidades desconocidas o no corregidas por los malintencionados a través del código nocivo.

En este caso, el esquema típico de protección tiene más o menos el siguiente aspecto:

#drweb

Pero también se detectan vulnerabilidades en el servidor de correo y la Gateway de Internet. Un ejemplo reciente:

En Microsoft Exchange se corrigieron 5 vulnerabilidades a la vez, una de las cuales — CVE-2018-8154 — se destaca sobre todo: basta que un malintencionado envíe al servidor de correo MS Exchange un mensaje creado a propósito para que en el servidor se ejecute un código con permisos de nivel SYSTEM.

https://habr.com/company/solarsecurity/blog/358274/

Como se informa, la vulnerabilidad en Microsoft Exchange estaba vinculada con el procesamiento incorrecto de los objetos en la memoria. Un malintencionado que se aprovecha de esta vulnerabilidad puede iniciar un código aleatorio en nombre del usuario del sistema. Así mismo, puede instalar programas, ver, modificar o borrar los datos del servidor, crear cuentas.

Ya fue lanzada una actualización que corrige esta vulnerabilidad, pero:

  • Todos recordamos con que “frecuencia” se instalan las actualizaciones en los servidores;
  • Si hubo una vulnerabilidad, también habrá otras.

Por lo tanto, el esquema de protección recomendado se complica. No se puede instalar otro antivirus antes del antivirus para Gateways Internet, y para la protección del servidor de correo se añade un servidor especial – una Gateway de correo antivirus, o SMTP proxy. Es un servidor especial que sirve para el análisis avanzado del tráfico de correo. Tiene muchas ventajas, pero en este caso su función es proteger el servidor de correo.

#drweb

#seguridad_corporativa #correo #vulnerabilidad #actualizaciones_de seguridad

El mundo de antivirus recomienda

Además,SMTP-proxy ofrece más posibilidades para el escaneo del tráfico. Pero ya es otra historia…

Todavía no existe un exploit que realice la vulnerabilidad CVE-2018-8154, lo cual significa que el mismo puede aparecer en cualquier momento.

No vale la pena aplazar las actualizaciones esperando otra epidemia.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios