lunes, 12 de agosto de 2024

Los 10 principales hallazgos críticos de Pentest en 2024: Lo que necesitas saber

Recomendaciones de Pentest 2024

Publicado por Vonahi Security, en su informe anual 2024


   Con el aumento de las amenazas digitales, realizar pruebas de penetración (pentest) es una práctica esencial para fortalecer la seguridad de las organizaciones, asimismo, para identificar y mitigar riesgos. Vonahi Security, en su informe anual del 2024, da a conocer los 10 principales hallazgos críticos de un Pentest, siendo estos fundamentales para entender las vulnerabilidades de un sistema y el impacto que puede ocasionar en estos. Logrando proporcionar una hoja de ruta para la mitigación de riesgos y la mejora continua de la infraestructura de TI, fortaleciendo y estableciendo protección contra las amenazas cibernéticas.

   A continuación se mencionan los 10 principales hallazgos críticos y sus recomendaciones:



1. Suplantación de Multicast DNS (mDNS)

Desactivar mDNS si no está utilizando.

2. Suplantación del Servicio de Nombres NetBIOS (NBNS)

Configurar la clave de registro para prevenir que los sistemas utilicen consultas NBNS.

Desactivar el servicio NetBIOS para todos los hosts de Windows en la red interna.

3. Suplantación de Resolución de Nombres Multicast de Enlace Local (LLMNR)

Configurar la clave de registro de Resolución de Nombres Multicast.

Utilizar políticas de grupo para desactivar LLMNR.

4. Suplantación de DNS IPv6

Deshabilitar IPv6 a menos que sea necesario para las operaciones comerciales.

Implementar guardia DHCPv6 en los switches de red.

5. Sistemas Microsoft Windows Desactualizados

Reemplazar las versiones desactualizadas de Microsoft Windows con sistemas operativos actualizados y soportados.

6. Omisión de Autenticación IPMI

Restringir el acceso IPMI a un número limitado de sistemas.

Desactivar el servicio IPMI si no es necesario.

Cambiar la contraseña de administrador predeterminada por una más segura.

7. Vulnerabilidad RCE de Microsoft Windows (BlueKeep)

Aplicar actualizaciones de seguridad en los sistemas afectados inmediatamente.

8. Reutilización de Contraseña de Administrador Local

Utilizar soluciones como Microsoft Local Administrator Password Solution (LDAPS) para asegurar que las contraseñas de administrador local no sean consistentes.

9. Vulnerabilidad RCE de Microsoft Windows (EternalBlue)

Aplicar actualizaciones de seguridad en los sistemas afectados inmediatamente.

10. Inyección CGI de Dell EMC IDRAC 7/8 (CVE-2018-1207)

Actualizar el firmware a la versión más reciente disponible.


Fuente: revistacloud.com







No hay comentarios.:

Publicar un comentario

Las bandas de ransomware reclutan pentesters para mejorar la efectividad de sus ataques

 Estos grupos están contratando figuras de este tipo para probar si su software tendría la capacidad de penetrar en las organizaciones. Much...