Suscríbete para recibir notificaciones de nuevas publicaciones:

CVE-2022-1096: Cómo Cloudflare Zero Trust ofrece protección contra las vulnerabilidades de día cero de los navegadores

2022-03-29

3 min de lectura
Esta publicación también está disponible en English, 日本語, 한국어 y 简体中文.

El viernes 25 de marzo de 2022, Google publicó una actualización de seguridad de emergenciapara todos los navegadores web basados en Chromium para parchear una vulnerabilidad de gravedad alta (CVE-2022-1096). En el momento en el que se redacta esta publicación, no es posible dar detalles de la vulnerabilidad hasta que la mayoría de los usuarios hayan parcheado sus navegadores locales.

Es importante que todos dediquen un momento para actualizar su navegador local. Con una sola acción, rápida y sencilla, todos pueden contribuir a la postura de ciberseguridad de su equipo.

Aunque todos actualizaran su navegador de inmediato, seguiría siendo una medida reactiva ante una amenaza que ya existía antes de que la actualización estuviera disponible. Exploremos cómo Cloudflare adopta un enfoque proactivo al mitigar el impacto de las amenazas de día cero de los navegadores con nuestros servicios Zero Trust y de aislamiento remoto del navegador. El servicio de aislamiento remoto del navegador de Cloudflare se ha diseñado desde cero para proteger ante las amenazas de día cero, y hemos aplicado parches a todos los navegadores remotos de nuestra red global.

Cómo protege Cloudflare Zero Trust contra las amenazas de día cero del navegador

Cloudflare Zero Trust aplica una estrategia de defensa en capas para proteger a los usuarios de las amenazas de día cero mientras navegan por Internet:

1.   El cliente itinerante de Cloudflare dirige el tráfico de Internet, a través de un túnel encriptado, a un centro de datos de Cloudflare cercano para que se pueda inspeccionar y filtrar.

2.   La puerta de acceso web segura de Cloudflare inspecciona y filtra el tráfico sobre la base de nuestra información de red, el análisis antivirus y las fuentes de información sobre amenazas. Se bloquean las solicitudes a servicios maliciosos conocidos y un navegador remoto sirve automáticamente el tráfico de alto riesgo o desconocido.

Diagram illustrating a local browser connecting to a remote browser and protection from zero day threats.

3.   El servicio de aislamiento de navegador de Cloudflare ejecuta todo el código del sitio web en un navegador remoto para proteger los dispositivos sin revisar de las amenazas procedentes del sitio web desconocido.

Protección contra lo desconocido

En el mundo real, se suelen explotar las amenazas de día cero, que a menudo pasan desapercibidas, y tienen como objetivo a los usuarios a través de enlaces peligrosos en correos electrónicos u otros puntos de comunicación externos, como las incidencias de soporte al cliente. Este riesgo no se puede eliminar, pero se puede reducir con el uso del aislamiento remoto del navegador para minimizar la superficie de ataque. El servicio de aislamiento de navegador de Cloudflare se ha diseñado desde cero para proteger contra las amenazas de día cero:

●     Evita que las páginas web en riesgo afecten al dispositivo de punto final, ejecutando todo el código web en un navegador remoto que esté físicamente aislado del dispositivo de punto final. El dispositivo de punto final solo recibe un shell remoto HTML5 corto desde nuestra red y comandos de dibujo vectorialdesde el navegador remoto.

●     Mitiga el impacto del riesgo al destruir y reconstruir de forma automática los navegadores remotos de vuelta a un estado de reinicio conocido al final de su sesión de navegación.

●     Protege los navegadores remotos adyacentes. Para ello, encripta todo el tráfico de salida de los navegadores remotos, segmenta los navegadores remotos con tecnologías de virtualización, y distribuye los navegadores por el hardware físico de nuestra red global.

Ayuda a los equipos de Respuesta a incidentes de seguridad (SIRT) al registrar todo el tráfico de salida en remoto en los registros de la puerta de enlace web segura integrada.

Cómo parchear navegadores remotos en todo el mundo

Incluso con todos estos controles de seguridad, la aplicación de parches en los navegadores sigue siendo fundamental para acabar con estos riesgos. El proceso de aplicación de parches en los navegadores locales y remotos muestra dos cosas distintas, que pueden suponer la diferencia entre poner en riesgo y evitar una vulnerabilidad de día cero.

Aplicar parches en los navegadores locales de tu plantilla requiere pedir amablemente a los usuarios que interrumpan su trabajo para actualizar el navegador, o utilizar técnicas de gestión de dispositivos móviles para interrumpir su trabajo al forzar la actualización. Ninguna de estas opciones gusta a los usuarios, ni ofrece una rápida mitigación.

Aplicar parches a navegadores remotos es un proceso fundamentalmente diferente. Debido a que el propio navegador remoto se ejecuta en nuestra red, los usuarios y administradores no tienen que intervenir, ya que los parches de seguridad se implementan automáticamente en los navegadores remotos de la red de Cloudflare. Entonces, sin que el usuario tenga que reiniciar su navegador local, cualquier tráfico a un sitio web aislado se sirve de forma automática desde un navegador remoto que se haya parcheado.

Por último, las vulnerabilidades basadas en el navegador, como CVE-2022-1096, no son infrecuentes. Hubo más de 300 en 2021, y más de 40 ya en 2022 (según cvedetails.com), así que es fundamental que los administradores tengan un plan para mitigar y aplicar parches con rapidez en los navegadores de su organización.

Primeros pasos con el aislamiento de navegador de Cloudflare

El aislamiento de navegador de Cloudflare está disponible tanto para los clientes de los planes de autoservicio como Enterprise. Ya seas una pequeña empresa emergente o una gran empresa, nuestra red está preparada para ofrecer una navegación remota rápida y segura a tu equipo, independientemente de dónde se encuentre.

Para empezar a usarlo, visita nuestro sitio web, y si te interesa valorar el aislamiento de navegador, solicita una demostración a nuestro equipo con nuestro aislamiento web sin cliente.

Protegemos redes corporativas completas, ayudamos a los clientes a desarrollar aplicaciones web de forma eficiente, aceleramos cualquier sitio o aplicación web, prevenimos contra los ataques DDoS, mantenemos a raya a los hackers, y podemos ayudarte en tu recorrido hacia la seguridad Zero Trust.

Visita 1.1.1.1 desde cualquier dispositivo para empezar a usar nuestra aplicación gratuita y beneficiarte de una navegación más rápida y segura.

Para saber más sobre nuestra misión para ayudar a mejorar Internet, empieza aquí. Si estás buscando un nuevo rumbo profesional, consulta nuestras ofertas de empleo.
Remote Browser IsolationZero Day Threats (ES)Zero TrustCVEVulnerabilitiesCloudflare Zero TrustSASE

Síguenos en X

Tim Obezuk|@obezuk
Cloudflare|@cloudflare

Publicaciones relacionadas

23 de octubre de 2024, 13:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

15 de octubre de 2024, 13:00

Protect against identity-based attacks by sharing Cloudflare user risk scores with Okta

Uphold Zero Trust principles and protect against identity-based attacks by sharing Cloudflare user risk scores with Okta. Learn how this new integration allows your organization to mitigate risk in real time, make informed access decisions, and free up security resources with automation....

08 de octubre de 2024, 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...