Vulnerabilidades de mi organización

Se aplica a:

Importante

Defender Vulnerability Management puede ayudar a identificar vulnerabilidades de Log4j en aplicaciones y componentes. Más información.

Administración de vulnerabilidades de Microsoft Defender usa las mismas señales en la protección de puntos de conexión de Defender para punto de conexión para examinar y detectar vulnerabilidades.

En la página Puntos débiles se enumeran las vulnerabilidades de software a las que se exponen los dispositivos al enumerar el identificador de vulnerabilidades y exposiciones comunes (CVE). También puede ver la gravedad, la clasificación del sistema de puntuación de vulnerabilidades comunes (CVSS), la prevalencia en su organización, la vulneración correspondiente, la información sobre amenazas, etc.

Nota:

Si no hay ningún CVE-ID oficial asignado a una vulnerabilidad, Administración de vulnerabilidades de Microsoft Defender asigna el nombre de la vulnerabilidad, anteriormente conocido como Administración de amenazas y vulnerabilidades.

Sugerencia

¿Sabía que puede probar todas las características de Administración de vulnerabilidades de Microsoft Defender de forma gratuita? Obtenga información sobre cómo registrarse para obtener una evaluación gratuita.

Acceda a la página Puntos débiles de varias maneras diferentes:

  • Seleccione Puntos débiles en el menú de navegación Administración de vulnerabilidades en el portal de Microsoft Defender para abrir la lista de CVE.
  1. Vaya al menú desplegable búsqueda global.
  2. Seleccione Vulnerabilidad y clave en el identificador de vulnerabilidades y exposiciones comunes (CVE) que está buscando, por ejemplo, "CVE-2018-5568" y, a continuación, seleccione el icono de búsqueda. La página Puntos débiles se abre con la información de CVE que está buscando.
  3. Seleccione el CVE para abrir un panel flotante con más información, incluida la descripción de vulnerabilidad, los detalles, la información sobre amenazas y los dispositivos expuestos.

Para ver el resto de las vulnerabilidades en la página Puntos débiles , escriba CVE y, a continuación, seleccione Buscar.

Información general sobre puntos débiles

En la página Puntos débiles se enumeran las vulnerabilidades de software a las que se exponen los dispositivos al enumerar el identificador de vulnerabilidades y exposiciones comunes (CVE). También puede ver la gravedad, la clasificación del sistema de puntuación de vulnerabilidades comunes (CVSS), la prevalencia en su organización, la vulneración correspondiente, la información sobre amenazas, etc.

Corrija las vulnerabilidades de los dispositivos expuestos para reducir el riesgo para los recursos y la organización. Si la columna Dispositivos expuestos muestra 0, significa que no está en riesgo.

Captura de pantalla de la página de aterrizaje de puntos débiles

Nota:

El número máximo de registros que puede exportar desde la página de puntos débiles a un archivo CSV es de 10 000.

Información sobre infracciones y amenazas

Vea cualquier vulneración relacionada y la información sobre amenazas en la columna Amenazas cuando los iconos estén coloreados de rojo.

Nota:

Priorice siempre las recomendaciones asociadas a amenazas en curso. Estas recomendaciones se marcan con el icono de información de amenazas Dibujo simple de un error rojo y icono de información de vulneración Dibujo simple de una flecha que alcanza un destino.

El icono de información de vulneración se resalta si se encuentra una vulnerabilidad en la organización. Ejemplo de texto de información sobre infracciones que podría aparecer al mantener el puntero sobre el icono. Este indica que

El icono de información sobre amenazas se resalta si hay vulnerabilidades de seguridad asociadas en la vulnerabilidad que se encuentra en la organización. Al mantener el puntero sobre el icono se muestra si la amenaza forma parte de un kit de vulnerabilidades de seguridad o está conectada a campañas o grupos de actividad persistentes avanzados específicos. Cuando está disponible, hay un vínculo a un informe de Análisis de amenazas con noticias de explotación de día cero, divulgaciones o avisos de seguridad relacionados.

Texto de información sobre amenazas que podría aparecer al mantener el puntero sobre el icono. Este tiene varios puntos de viñetas y texto vinculado.

Aviso de seguridad

Los avisos de seguridad proporcionan una manera eficaz de ver, realizar un seguimiento y supervisar los avisos de firmware de los dispositivos afectados. Puede filtrar por los dispositivos expuestos y ver avisos que afectan a dispositivos específicos. Mediante la supervisión de estos avisos, los equipos de seguridad pueden tomar medidas más rápidamente para evitar que los atacantes se dirijan a vulnerabilidades de firmware.

Nota:

Para usar esta característica, necesitará Administración de vulnerabilidades de Microsoft Defender independiente o si ya es un cliente de Microsoft Defender para punto de conexión Plan 2, el complemento De administración de vulnerabilidades de Defender.

Nota:

Esta funcionalidad está disponible actualmente en versión preliminar pública y puede modificarse sustancialmente antes de su lanzamiento comercial.

Para ver los avisos de seguridad del firmware, haga clic en la pestaña Avisos de seguridad .

Captura de pantalla de la vista filtrada del aviso de seguridad.

Los avisos de seguridad incluyen información sobre la versión específica de dispositivos o software afectados en su organización que se ven afectados y, si está disponible, instrucciones para actualizar el firmware para abordar la vulnerabilidad.

Nota:

Los avisos de seguridad están disponibles para los siguientes proveedores: Lenovo, Dell y HP.

Para cada aviso publicado, puede ver la siguiente información:

  • Identificador de aviso
  • Gravedad (proporcionada por el proveedor)
  • CVE relacionados
  • Vínculo de aviso
  • Proveedor
  • Edad
  • Publicado en
  • Actualizado en
  • Dispositivos expuestos

Obtener información sobre vulnerabilidades

Si selecciona un CVE, se abrirá un panel flotante con más información, como la descripción de vulnerabilidad, los detalles y la información sobre amenazas. Para cada CVE, puede ver una lista de los dispositivos expuestos y el software afectado.

Cuando haya disponible una recomendación de seguridad, puede seleccionar Ir a la recomendación de seguridad relacionada para obtener más información sobre cómo corregir la vulnerabilidad.

Ejemplo de control flotante de debilidad.

Las recomendaciones para un CVE suelen corregir la vulnerabilidad a través de una actualización de seguridad para el software relacionado. Sin embargo, algunos CVE no tendrán una actualización de seguridad disponible. Esto podría aplicarse a todo el software relacionado de un CVE o simplemente a un subconjunto, por ejemplo, un proveedor de software podría decidir no corregir el problema en una versión vulnerable determinada.

Cuando una actualización de seguridad solo está disponible para parte del software relacionado, el CVE tendrá la etiqueta "Algunas actualizaciones disponibles". Una vez que haya al menos una actualización disponible, tendrá la opción de ir a la recomendación de seguridad relacionada.

Algunas actualizaciones disponibles y ejemplos de etiquetas sin actualizaciones disponibles.

Si no hay ninguna actualización de seguridad disponible, el CVE tendrá la etiqueta "Sin actualización de seguridad". No habrá ninguna opción para ir a la recomendación de seguridad relacionada, ya que el software que no tiene una actualización de seguridad disponible se excluye de la página Recomendaciones de seguridad.

Nota:

Las recomendaciones de seguridad solo incluyen dispositivos y paquetes de software que tienen actualizaciones de seguridad disponibles.

La información sobre la disponibilidad de las actualizaciones de seguridad también está visible en la columna Actualizar disponibilidad de las pestañas Dispositivos expuestos y Software relacionado .

Ejemplo de pestaña de software relacionado.

Software que no se admite

Un CVE para software que no es compatible actualmente con la administración de vulnerabilidades sigue apareciendo en la página Puntos débiles. Dado que no se admite el software, solo estarán disponibles datos limitados.

La información del dispositivo expuesta no estará disponible para los CVE con software no compatible. Filtre por software no compatible seleccionando la opción "No disponible" en la sección "Dispositivos expuestos".

Filtro de dispositivos expuestos.

Ver las entradas de vulnerabilidades y exposiciones comunes (CVE) en otros lugares

Software más vulnerable en el panel

  1. Vaya al panel administración de vulnerabilidades de Defender y desplácese hacia abajo hasta el widget de software vulnerable superior . Verá el número de vulnerabilidades que se encuentran en cada software, junto con información sobre amenazas y una vista de alto nivel de la exposición del dispositivo a lo largo del tiempo.

Tarjeta de software más vulnerable.

  1. Seleccione el software que desea investigar.
  2. Seleccione la pestaña Vulnerabilidades detectadas .
  3. Seleccione la vulnerabilidad que desea investigar para obtener más información sobre los detalles de la vulnerabilidad.

Detectar vulnerabilidades en la página del dispositivo

Vea la información de puntos débiles relacionados en la página del dispositivo.

  1. Seleccione Inventario de dispositivos en el menú de navegación Activos del portal de Microsoft Defender.

  2. En la página Inventario de dispositivos, seleccione el nombre del dispositivo que desea investigar.

  3. Seleccione Vulnerabilidades detectadas en la página del dispositivo.

    Página del dispositivo con detalles y opciones de respuesta.

  4. Seleccione la vulnerabilidad que desea investigar para abrir un panel flotante con los detalles de CVE, como la descripción de vulnerabilidades, la información sobre amenazas y la lógica de detección.

Lógica de detección de CVE

De forma similar a la evidencia de software, mostramos la lógica de detección que aplicamos en un dispositivo para indicar que es vulnerable.

Para ver la lógica de detección:

  1. Seleccione un dispositivo en la página Inventario de dispositivos.
  2. Seleccione Vulnerabilidades detectadas en la página del dispositivo.
  3. Seleccione la vulnerabilidad que desea investigar.

Se abrirá un control flotante y la sección Lógica de detección muestra la lógica de detección y el origen.

Ejemplo de lógica de detección que muestra el software detectado en el dispositivo y los KB.

La categoría "Característica del sistema operativo" también se muestra en escenarios pertinentes. Esto es cuando un CVE afectaría a los dispositivos que ejecutan un sistema operativo vulnerable si se habilita un componente de sistema operativo específico. Por ejemplo, si Windows Server 2019 o Windows Server 2022 tiene vulnerabilidad en su componente DNS, solo adjuntaremos este CVE a los dispositivos Windows Server 2019 y Windows Server 2022 con la funcionalidad DNS habilitada en su sistema operativo.

Imprecisión del informe

Informe de un falso positivo cuando vea información imprecisa, inexacta o incompleta. También puede informar sobre las recomendaciones de seguridad que ya se han corregido.

  1. Abra el CVE en la página Puntos débiles.
  2. Seleccione Imprecisión del informe y se abrirá un panel flotante.
  3. En el panel flotante, elija un problema para informar.
  4. Rellene los detalles solicitados sobre la imprecisión. Esto variará en función del problema que se esté notificando.
  5. Seleccione Enviar. Sus comentarios se envían inmediatamente a los expertos Administración de vulnerabilidades de Microsoft Defender.

Opciones de imprecisión de informes.