Zero Day Initiative (ZDI) de Trend Micro ayudó a resolver más de 1000 vulnerabilidades en 2023

0

LEER ÁREA ADMINISTRATIVA DE HONG KONG – Media OutReach – 18 de agosto de 2023 – Tendencia Micro (cuyas acciones cotizan en la Bolsa de Valores de Tokio, Japón, con el ticker TYO: 4704; EET: 4704): el líder mundial en seguridad en la nube anunció en el evento Black Hat USA 2023 que su programa Zero Day Initiative (ZDI) ofrece consejos para ayudar a abordar más de 1,000 vulnerabilidades diferentes para 2023. El impacto en el mundo real, si estas vulnerabilidades se utilizan como armas , resultará en más de 10 veces la pérdida de tiempo y dinero costos de prevención.

Día cero es un término para referirse a agujeros de seguridad que no se han anunciado o no se han solucionado.

“El hecho de que invirtamos proactivamente millones de dólares cada año en investigación y compras de vulnerabilidades ahorra miles de millones de dólares en recuperación para ambos”, dijo Kevin Simzer, director de operaciones (COO) de Trend Micro, sus clientes y la industria en general. Una tendencia preocupante que se está notando es la falta de transparencia por parte de las empresas en torno a los parches de proveedores que revelan vulnerabilidades. Esto representa una amenaza para la seguridad del mundo digital”.

Ahora, Trend pide el fin de los parches silenciosos: la práctica de ralentizar o reducir la divulgación pública y la documentación de vulnerabilidades y parches. Este es un obstáculo importante para combatir el delito cibernético, pero es muy común entre los principales vendedores y proveedores de servicios en la nube.

Durante una sesión en Black Hat USA 2023, un representante de Trend Research reveló que los parches silenciosos se han vuelto especialmente populares entre los proveedores de la nube. Las empresas se abstienen rutinariamente de asignar identificaciones de vulnerabilidades y exposiciones comunes (CVE) a documentos públicos y, en su lugar, lanzan parches privados.

La falta de transparencia o números de versión para los servicios en la nube dificulta la evaluación de riesgos y priva a la comunidad de seguridad en general de información valiosa para fortalecer la seguridad general del ecosistema.

En el evento Black Hat del año pasado, Trend Micro advirtió sobre el número creciente de parches o elementos incompletos, y los proveedores tienden a ser reacios a proporcionar información de autenticación sobre los parches en un lenguaje sencillo. Desde entonces, la brecha ha empeorado, y algunas empresas cancelaron los parches por completo, exponiendo a sus clientes y a la industria a riesgos innecesarios y crecientes.

Se necesita una acción urgente para priorizar la aplicación de parches, abordar las vulnerabilidades y fomentar la colaboración entre los investigadores, la seguridad cibernética y los proveedores de servicios en la nube para fortalecer los servicios basados ​​en la nube y proteger a los usuarios de los riesgos potenciales.

Trend Micro se compromete a parchear las vulnerabilidades de forma transparente y tiene como objetivo mejorar la seguridad en toda la industria, a través de su iniciativa Zero Day. A través de su compromiso con la divulgación transparente de información, Zero Day Initiative de Trend Micro ha emitido recomendaciones para varias vulnerabilidades de día cero, que incluyen:

ZDI-CAN-20784 Github (CVSS 9.9)

– Esta vulnerabilidad permite que un atacante remoto aumente los privilegios en las instalaciones afectadas de Microsoft GitHub. Se requiere autenticación para explotar esta vulnerabilidad

– Existe vulnerabilidad en la configuración de Dev-Containers. La aplicación no impone el indicador privilegiado en la configuración del contenedor del desarrollador. Un atacante podría aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del software de monitoreo de máquinas virtuales (hipervisor).

ZDI-CAN-20771 Microsoft Azure (CVSS 4.4)

– Esta vulnerabilidad permite a los atacantes remotos revelar información confidencial en Microsoft Azure. En primer lugar, un atacante debe poder ejecutar código con muchos privilegios en el entorno de destino para aprovechar esta vulnerabilidad.

– Existe vulnerabilidad en el manejo de certificados. El problema se debe a la exposición del recurso a un ámbito de control incorrecto. Un atacante podría aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, lo que llevaría a un mayor compromiso.

Para obtener una lista completa de los consejos publicados de la iniciativa Zero Day de Trend Micro, visite https://www.zerodayinitiative.com/advisories/published/

La iniciativa Zero Day de Trend Micro es pionera en el mercado de vulnerabilidades con un enfoque en interrumpir a los atacantes comprando legalmente la investigación de vulnerabilidades, que luego se puede divulgar a los proveedores afectados para su resolución antes de que la información se haga pública.

Etiqueta: #trendmicro #ZDI #la seguridad cibernética #seguridadenlanube

El editor es el único responsable del contenido de este aviso.

Información sobre Trend Micro

Trend Micro, líder mundial en ciberseguridad, ayuda a que el mundo sea seguro en el intercambio de información digital. Impulsada por décadas de experiencia en seguridad, investigación de amenazas globales e innovación continua, la plataforma de ciberseguridad de Trend Micro protege a cientos de miles de organizaciones y millones de personas en la nube, redes, dispositivos y terminales.

Como líder en ciberseguridad empresarial y en la nube, Trend Micro ofrece una gama de potentes técnicas avanzadas de defensa contra amenazas optimizadas para entornos como Amazon Web Services (AWS), Microsoft y Google, y visibilidad central para una mejor y más rápida detección y respuesta. Con 7500 empleados en 70 países y territorios de todo el mundo, Trend Micro permite a las organizaciones simplificar y proteger su mundo conectado. www.trendmicro.com

Hashtag: #trendmicro #ZDI #cybersecurity #cloudsecurity

El emisor es el único responsable del contenido de este anuncio.



Nguồn tin: Media Outreach

Share.

Comments are closed.