Alertas  Guías y Consejos
VULNERABILIDAD CON ALTO RIESGO DE IMPACTO EN WINDOWS 10 (15/enero/2020) Una vulnerabilidad en un componente de cifrado en Windows permitirá la ejecución de varios tipos de ataques contra los sistemas vulnerables, poniendo en alto riesgo su seguridad de la información.
 Alertas
VULNERABILIDAD TIPO ZERO DAY EN FIREFOX (09/enero/2020) Una vulnerabilidad de tipo zero day en Firefox podría permitir que atacantes ejecuten código malicioso en sistemas de información que contengan este navegador.
DESHABILITAR VERSIONES DE SSL Y TLS VULNERABLES (22/Noviembre/2019) SSL y TLS son protocolos criptográficos que proporcionan autenticación y cifrado de datos entre diferentes puntos finales, y han ido apareciendo nuevas versiones para abordar vulnerabilidades y admitir algoritmos de cifrado más seguros.
Como práctica recomendada, se debe configurar los servidores para admitir las versiones de protocolos más recientes que utilizan algoritmos y cifrados más fuertes, pero también es importante deshabilitar las versiones anteriores, para evitar ser vulnerables a ataques, donde se fuerza a usar versiones de los protocolos que tienen vulnerabilidades conocidas. Si se desea conocer las versiones de SSL que soportan nuestros servidores se pueden usar direcciones en internet como https://globalsign.ssllabs.com/ para verificarlo. Es recomendable desactivar el soporte para conexiones con SSLv2, SSLv3 y TLS 1.0 que son versiones vulnerables, desactivar TLS 1.1 si lo permite, Habilitar TLS 1.2 y 1.3 si nuestro servidor lo soporta. Como ejemplo para deshabilitar SSLv2, SSLv3 y TLS 1.0 en sistemas Red Hat, CentOS, es relativamente sencillo para lo cual se debe editar el archivo ssl.conf ubicado en /etc/httpd/conf.d/ y cambiar la directiva SSLProtocol all -SSLv3 -SSLv2 por SSLProtocol -All +TLSv1.1 +TLSv1.2 +TLSv1.3 y luego reiniciar el servicio: service httpd restart Referencias: • https://blog.neothek.com/es-hora-de-deshabilitar-tls-1-0-y-todas-las-versiones-de-ssl-si-aun-no-lo-has-hecho/ • https://www.globalsign.com/es/blog/ssl-vs-tls-difference/ • https://access.redhat.com/solutions/1232413 • https://rm-rf.es/poodle-deshabilitar-sslv3-apache-nginx-lighttpd/
Mas Alertas
Mas Comunicados
Cartilla de seguridad El EcuCERT recomienda leer estos comunicados de seguridad propuestos por el CERT de Brasil. Acceder...
EcuCERT
ecucert Centro de respuesta a incidentes informáticos del Ecuador
(+593) 22 272-179
Dirección - Av. Amazonas N 40-71 y Gaspar de Villarroel Quito, Ecuador Teléfono - (+593) 22 272-179
Envíanos un Correo
Llaves PGP/GPG

Copyright © 2017 EcuCERT