Compartir a través de


Componentes vulnerables

Se aplica a:

Importante

Parte de la información contenida en este artículo se refiere a un producto preliminar que puede sufrir modificaciones sustanciales antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.

Cada vez es más difícil para los administradores de seguridad identificar y mitigar los riesgos de seguridad y cumplimiento asociados con componentes y dependencias de software comunes, propietarios y de código abierto que se usan en sus organizaciones. Para ayudar a solucionar este desafío, Defender Vulnerability Management proporciona soporte técnico para identificar, informar y recomendar correcciones de vulnerabilidades encontradas en componentes conocidos por haber tenido problemas de seguridad en el pasado.

Con visibilidad sobre qué componentes vulnerables están presentes en un dispositivo, los administradores de seguridad pueden centrar su atención y recursos en la toma de medidas para reducir los riesgos asociados.

Sugerencia

¿Sabía que puede probar todas las características de Administración de vulnerabilidades de Microsoft Defender de forma gratuita? Obtenga información sobre cómo registrarse para obtener una evaluación gratuita.

Para obtener información general sobre la funcionalidad de componentes vulnerables, watch el siguiente vídeo.

  1. Vaya a Inventarios de administración> devulnerabilidades en el portal de Microsoft Defender.
  2. Seleccione la pestaña Componentes vulnerables .

La página Componentes vulnerables se abre con una lista de componentes vulnerables conocidos identificados en su organización. Proporciona información que incluye el nombre del componente y el proveedor, el número de puntos débiles encontrados para ese componente y si hay amenazas o alertas activas asociadas a él.

Ejemplo de la página de aterrizaje para los componentes vulnerables.

Nota:

Actualmente, la compatibilidad solo está disponible para los siguientes componentes vulnerables:

  • Texto de Apache Commons
  • Apache Log4j
  • Puntales de Apache
  • libwebp
  • LiteDB
  • Openssl
  • Spring Framework

Detalles del componente

Seleccione un componente vulnerable para abrir un panel flotante donde encontrará más información sobre ese componente vulnerable.

Ejemplo de la página de detalles de componentes vulnerables.

Seleccione la pestaña Dispositivos instalados para ver una lista de los dispositivos en los que está instalado el componente.

Seleccione la pestaña Archivos vulnerables para ver información sobre las rutas de acceso y versiones de archivos vulnerables, las vulnerabilidades relacionadas y los dispositivos expuestos.

Ejemplo de la página de archivos vulnerables de componentes vulnerables.

En el panel flotante, también puede profundizar en el componente vulnerable seleccionando Abrir página de componentes, ver página Componentes vulnerables o marcar las incoherencias técnicas seleccionando Imprecisión del informe, vea Imprecisión del informe.

Página Componentes vulnerables

Seleccione Abrir página de componentes para un componente vulnerable para ver todos los detalles de ese componente:

Ejemplo de la página de componentes vulnerables.

La página incluye información sobre el proveedor de componentes, los dispositivos en los que está instalado el componente y visualizaciones de datos que muestran el número de vulnerabilidades detectadas y dispositivos expuestos.

Las pestañas están disponibles con información específica del componente vulnerable, como:

  • Recomendaciones de seguridad correspondientes para las vulnerabilidades identificadas.
  • Información de archivos vulnerables, incluidas las rutas de acceso y versiones de archivos vulnerables, las vulnerabilidades relacionadas, junto con los dispositivos expuestos.

Ver recomendaciones

Para ver las recomendaciones de seguridad de los componentes vulnerables:

  1. Vaya a Inventarios de administración> devulnerabilidades en el portal de Microsoft Defender.
  2. Seleccione la pestaña Componentes vulnerables .
  3. Seleccione un componente vulnerable y seleccione Ir a la recomendación de seguridad relacionada en el panel flotante.

O bien, seleccione Abrir página de componentes en el panel flotante del componente y seleccione la pestaña Recomendaciones de seguridad en la página del componente.

Ejemplo de una recomendación de software para un componente vulnerable.

Al seleccionar una recomendación de seguridad, verá en el panel flotante que la recomendación de seguridad es del tipo Atención necesaria.

Esto se debe a que no hay una manera fácil de corregir o aplicar revisiones a un componente vulnerable. La etiqueta Atención requerida permite a los administradores de seguridad usar la información sobre el componente vulnerable para evaluar el efecto de cualquier corrección propuesta en toda la organización.

Componentes vulnerables en dispositivos

También puede ver una lista de componentes vulnerables en un dispositivo. Con una página de dispositivo abierta, seleccione Inventarios y, a continuación, Componentes vulnerables para ver una lista de componentes vulnerables instalados en ese dispositivo.