{"id":2842,"date":"2021-03-09T12:06:34","date_gmt":"2021-03-09T12:06:34","guid":{"rendered":"https:\/\/partnernews.sophos.com\/es-es\/?p=2839"},"modified":"2021-03-10T11:54:08","modified_gmt":"2021-03-10T11:54:08","slug":"how-to-protect-your-customers-from-hafnium","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/es-es\/2021\/03\/resources\/how-to-protect-your-customers-from-hafnium\/","title":{"rendered":"C\u00f3mo proteger a sus clientes de HAFNIUM"},"content":{"rendered":"<p>El 2 de marzo de 2021 se hicieron p\u00fablicas las vulnerabilidades de d\u00eda cero que afectan a Microsoft Exchange. Estas vulnerabilidades las est\u00e1 explotando activamente HAFNIUM, un grupo de ciberdelincuentes supuestamente vinculado a un estado nacional. Seg\u00fan una <a href=\"https:\/\/us-cert.cisa.gov\/ncas\/current-activity\/2021\/03\/02\/microsoft-releases-out-band-security-updates-exchange-server\" target=\"_blank\" rel=\"noopener\">alerta de la CISA<\/a>:<\/p>\n<p>&#8220;<em>Microsoft ha publicado actualizaciones de seguridad fuera de banda para corregir las vulnerabilidades que afectan a Microsoft Exchange Server 2013, 2016 y 2019. Un atacante remoto puede explotar tres vulnerabilidades de ejecuci\u00f3n de c\u00f3digo remoto (CVE-2021-26857, CVE-2021-26858 y CVE-2021-27065) para hacerse con el control de un sistema afectado, as\u00ed como explotar una vulnerabilidad (CVE-2021-26855) para obtener acceso a informaci\u00f3n sensible. <strong><i>Estas vulnerabilidades se est\u00e1n explotando activamente<\/i><\/strong>.<\/em>&#8221;<\/p>\n<p><a href=\"https:\/\/us-cert.cisa.gov\/ncas\/current-activity\/2021\/03\/03\/cisa-issues-emergency-directive-and-alert-microsoft-exchange\" target=\"_blank\" rel=\"noopener\">La CISA emiti\u00f3 una directiva de emergencia<\/a> en la que instaba a las empresas a aplicar los parches en los servidores de Exchange locales y a realizar los correspondientes escaneados de seguridad para comprobar si los atacantes se encontraban en los sistemas.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2><strong>\u00bfQu\u00e9 deben hacer los clientes de Sophos?<\/strong><\/h2>\n<p><strong>El equipo de Sophos MTR ha publicado una <\/strong><a href=\"https:\/\/news.sophos.com\/en-us\/2021\/03\/05\/hafnium-advice-about-the-new-nation-state-attack\/\" target=\"_blank\" rel=\"noopener\"><strong>gu\u00eda paso a paso<\/strong><\/a><strong> sobre c\u00f3mo analizar la red de un cliente en busca de indicios de ataque.<\/strong><\/p>\n<p>La buena noticia es que los clientes de Sophos MTR y de soluciones para endpoints y redes cuentan con m\u00faltiples protecciones contra la explotaci\u00f3n de las nuevas vulnerabilidades.<\/p>\n<p>Se ha publicado un <a href=\"https:\/\/news.sophos.com\/en-us\/2021\/03\/08\/protecting-sophos-customers-from-hafnium\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo de Sophos News<\/a> que repasa muchas de estas protecciones:<\/p>\n<ul>\n<li>Firmas AV relacionadas que han bloqueado HAFNIUM, y recomendaciones sobre qu\u00e9 hacer si se han activado<\/li>\n<li>Consultas que los clientes de Sophos EDR pueden ejecutar para identificar posibles shells web para su investigaci\u00f3n<\/li>\n<li>Firmas IPS para clientes de Sophos Firewall<\/li>\n<\/ul>\n<p>Ya se han enviado varios avisos de seguridad a los clientes de MTR para explicar el problema y lo que hace la respuesta gestionada a amenazas para mantener a los clientes protegidos.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Sophos Managed Threat Response (MTR) y Rapid Response<\/strong><\/h2>\n<p>Durante estos \u00faltimos d\u00edas, las empresas han solicitado m\u00e1s informaci\u00f3n sobre qu\u00e9 servicios tiene Sophos para verificar su exposici\u00f3n. <strong>Sophos MTR Advanced es la soluci\u00f3n ideal para protegerse de ataques avanzados como HAFNIUM<\/strong>.<\/p>\n<p>Los clientes actuales de MTR pueden estar tranquilos: el servicio MTR busc\u00f3 inmediatamente cualquier actividad relacionada en sus redes.<\/p>\n<p>Si un cliente que no es de MTR ve indicios de una actividad de adversarios relacionada, le recomendamos que se ponga en contacto con el equipo de <a href=\"https:\/\/www.sophos.com\/es-es\/products\/managed-threat-response\/rapid-response.aspx\" target=\"_blank\" rel=\"noopener\">Sophos Rapid Response<\/a> inmediatamente.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El 2 de marzo de 2021 se hicieron p\u00fablicas las vulnerabilidades de d\u00eda cero que afectan a Microsoft Exchange. Estas vulnerabilidades las est\u00e1 explotando activamente HAFNIUM, un grupo de ciberdelincuentes supuestamente vinculado a un estado nacional. Seg\u00fan una alerta de [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":300000351,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[75],"tags":[29,87,109],"coauthors":[42],"class_list":["post-2842","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-resources","tag-managed-threat-response","tag-rapid-response","tag-threats-malware"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2019\/11\/featured-image-cybersecurity.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/posts\/2842","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/comments?post=2842"}],"version-history":[{"count":2,"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/posts\/2842\/revisions"}],"predecessor-version":[{"id":2843,"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/posts\/2842\/revisions\/2843"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/media?parent=2842"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/categories?post=2842"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/tags?post=2842"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/es-es\/wp-json\/wp\/v2\/coauthors?post=2842"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}