Sitemap

Vulnerabilidades comunes utilizadas en la red Interna por Ransomware Conti

2 min readSep 28, 2021

1.- 2017 vulnerabilidades del servidor Microsoft Windows Server Message Block.

MS17–010: Actualización de seguridad para Windows Server de SMB: 14 de marzo de 2017

Permite la ejecución remota de código si un atacante envía mensajes especialmente diseñados a un servidor de Microsoft Server Message Block 1.0 (SMBv1).

Press enter or click to view image in full size

Actualizaciones de Seguridad:

Press enter or click to view image in full size

Fuente: https://support.microsoft.com/es-es/topic/ms17-010-actualizaci%C3%B3n-de-seguridad-para-windows-server-de-smb-14-de-marzo-de-2017-435c22fb-5f9b-f0b3-3c4b-b605f4e6a655

2. Vulnerabilidad “PrintNightmare” (CVE-2021–34527) en el servicio de cola de impresión de Windows.

Press enter or click to view image in full size

Fuente: https://es-la.tenable.com/blog/cve-2021-34527-microsoft-releases-out-of-band-patch-for-printnightmare-vulnerability-in-windows?tns_redirect=true

En el momento en que se publicó esta publicación de blog, hay 53 scripts de explotación de PoC públicos para PrintNightmare en GitHub.

Press enter or click to view image in full size

Fuente: https://github.com/search?q=CVE-2021-1675+OR+CVE-2021-34527

Security Updates:

Press enter or click to view image in full size

Fuente: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

3. Vulnerabilidad “Zerologon” (CVE-2020–1472) en sistemas Microsoft Active Directory Domain Controller.

Tenable:

Press enter or click to view image in full size

Fuente: https://es-la.tenable.com/blog/cve-2020-1472-zerologon-vulnerability-in-netlogon-could-allow-attackers-to-hijack-windows?tns_redirect=true

Security Updates:

Press enter or click to view image in full size

Fuente: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-1472

--

--

Cesar Farro
Cesar Farro

Written by Cesar Farro

Blog de #ciberseguridad, Hacking, Recomendaciones de Protección y Buenas Practicas para las Empresas y Personas

No responses yet