Que tan peligrosa es la ejecución remota de código

 

La ejecución remota de código es la capacidad que tiene un atacante de acceder al dispositivo informático de otra persona y realizar cambios, sin importar dónde esté ubicado geográficamente el dispositivo. Las vulnerabilidades pueden proporcionar a un atacante la capacidad de ejecutar código malicioso y tomar el control total de un sistema afectado con los privilegios del usuario que ejecuta la aplicación. Después de obtener acceso al sistema, los atacantes a menudo intentarán elevar sus privilegios.

Ejemplo de una vulnerabilidad de ejecución remota de código

Un ejemplo de esta vulnerabilidad es la vulnerabilidad CVE-2018-8248, una de las vulnerabilidades de seguridad corregidas por Microsoft en su actualización de seguridad del 12 de junio. La vulnerabilidad CVE-2018-8248, también conocida como “Vulnerabilidad de ejecución remota de código de Microsoft Excel”, permite a un atacante ejecutar malware en la computadora vulnerable.

El atacante CVE-2018-8248 podría tomar el control total de la computadora comprometida si el propietario de la computadora comprometida inicia sesión en la computadora con derechos de usuario administrativo. Al tomar el control total de la computadora comprometida, el atacante podría ver, cambiar o eliminar datos; instalar programas; o cree nuevas cuentas con todos los derechos de usuario.

La mejor manera de proteger una computadora de estas vulnerabilidades es arreglar los agujeros que permiten que un atacante obtenga acceso. Microsoft a menudo lanza parches de seguridad que abordan las vulnerabilidades de ejecución remota de código en sus correcciones mensuales el martes de parches.

Si tiene una empresa, debe aplicar como regla general, para minimizar significativamente el riesgo, su empresa debe recopilar, analizar y actuar sobre la última inteligencia de amenazas. Su equipo de TI debe estar equipado con la mejor herramienta para aplicar parches a tiempo, mitigando así el riesgo de una violación de datos. Mejor aún, los parches de estaciones de trabajo y servidores pueden y deben automatizarse para evitar la ejecución remota de código y otros ciberataques.

Artículo Anterior Artículo Siguiente
post ADS 1
post ADS 2