Nuevo informe sobre vulnerabilidades encontradas en Microsoft
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
¿Quién encuentra más vulnerabilidades en los productos de Microsoft? ¿Qué porcentaje de vulnerabilidades son
descubiertas por la propia Microsoft, empresas o brókeres de vulnerabilidades?¿Cuántos fallos no se sabe quién los ha
descubierto? En este informe hemos analizado lo datos de los últimos tres
años y medio para entender quién resuelve qué en el mundo de los productos
Microsoft y la gravedad de estos fallos. Asimismo, nos permite disponer de una visión interesante sobre quién investiga realmente
los productos de Microsoft, los reporta de manera responsable, así como cuántas
vulnerabilidades están acreditadas y cuántas no (lo que podría suponer que
son descubiertas por atacantes).
En este informe resolveremos las
dudas de cuántos fallos encuentra Microsoft en su propio código, su gravedad,
qué tendencia siguen y cuántos fallos son encontrados por terceros ya sea a
través de programas de recompensa por vulnerabilidades o con sus propios
medios.
Hemos realizado algo muy simple. Hemos recopilado y procesado toda la información de CVEs acreditadas desde marzo de 2016 hasta septiembre de 2019. La fuente de información ha sido principalmente esta página.
Estas son las vulnerabilidades
acreditadas (esto es, reportadas por alguien identificable, ya sea particular o
empresa). En 2019, hemos analizado 621 vulnerabilidades acreditadas (hasta
septiembre). 607 en 2018, 593 en 2017 y 310 en 2016 (solo cuenta desde abril). Esto hace un total de 2131 vulnerabilidades
analizadas. De todas ellas hemos extraído su gravedad a través del CVSS
oficial del NIST.
Este número no supone el total de fallos descubiertos cada mes ni
cada año. En realidad, hemos contado además los fallos no acreditados
directamente. Entendemos que la mayoría de estos fallos pueden
venir de vulnerabilidades encontradas en 0-days u otras circunstancias
en las que no se conoce al autor (y no ha sido reportada de forma
anónima). En estos casos, Microsoft no acredita a nadie en
particular. Esta diferencia entre vulnerabilidades acreditadas y “no
acreditadas” (que no es lo mismo que anónimas) se ve reflejada en la
siguiente gráfica. Resumen:
Google colabora en el reporte de vulnerabilidades en productos Microsoft con algo más de un 17% de todos los fallos.
Aproximadamente un 25% de los fallos son reportados por la categoría
“otros” que engloba pequeñas empresas que no suelen reportar a menudo, o
analistas independientes.
El tercer puesto es para la propia Microsoft que corrige algo más del 10% de sus propios fallos, y seguida muy de cerca por la china Qihoo 360 que encuentra, sin embargo, fallos más graves que Microsoft.
NCSC, iDefense y Check Point suelen reportar vulnerabilidades con una gravedad por encima del 5. A casi la mitad en general se les otorga una gravedad de 8.
En 2017 y 2018, Google lideró el número de vulnerabilidades solucionadas en productos Microsoft. Desde 2016, los fallos encontrados por la propia Microsoft han ido en aumento; pero durante el 2019 Qihoo 360 y ZDI han encontrado un gran número de vulnerabilidades.
Apenas un 2% de las vulnerabilidades acreditadas son de gravedad máxima.
En 2016, un 25% de las vulnerabilidades no se atribuyeron a nadie en particular. En 2019 (hasta septiembre), tan solo un 9% de las vulnerabilidades no tuvieron un autor determinado. Esto puede indicar que se ha mejorado el número de fallos que se encuentran de forma responsable.
Podemos concluir que la mayoría de vulnerabilidades encontradas en
Microsoft (cuya mayoría tiene una gravedad de 8), son encontradas por
cuatro principales actores: Google, Qihoo, ZDI (que aglutina a
investigadores independientes) y la propia Microsoft. En los últimos
años, se han invertido los papeles, y Google y Microsoft han cedido el
puesto a ZDI y Qihoo. También llama la atención el importante descenso
de vulnerabilidades no acreditadas (encontradas y reportadas de forma no
responsable). De un 25% en 2016 a apenas un 9% en 2019, lo que implica una mejor gestión de los fallos,
precisamente a través de plataformas como ZDI, donde se compensa a los
investigadores y se les motiva a que los fallos se reporten de forma
responsable.
Jefe de la Unidad de Ciberdelitos de la Policía advierte que estas prácticas podrían incluso permitir el acceso no autorizado a cuentas bancarias En los últimos días, una tendencia viral ha conquistado las redes sociales: l a transformación de fotos históricas, escenas de películas y memes en ilustraciones con el inconfundible estilo visual de Studio Ghibli. (Te invitamos a leer: Así fue la captura de alias Momo, líder de los Águilas, vinculado al caso de Malvinas) Esta moda, impulsada por herramientas de inteligencia artificial, permite convertir imágenes reales en caricaturas detalladas, simulando la estética del famoso estudio de animación japonés. Sin embargo, detrás de esta aparente diversión, existen riesgos importantes que los usuarios deben considerar antes de compartir sus fotografías. Gonzalo García, jefe de la Unidad Nacional de Ciberdelitos de la Policía Nacional del Ecuador, advierte que aunque convertirnos en un personaje de Ghibli puede parecer ...
En el mundo digital en rápida evolución, los profesionales de la ciberseguridad buscan continuamente herramientas innovadoras que no solo agilicen los flujos de trabajo, sino que también empoderen a los usuarios con conocimientos más profundos y capacidades de automatización. Entra en escena Kali GPT, un innovador asistente de IA diseñado explícitamente para el ecosistema Kali Linux, diseñado por XIS10CIAL. Este artículo examina los orígenes, las capacidades y los beneficios tangibles de Kali GPT, destacando su papel fundamental en las prácticas contemporáneas de ciberseguridad. La génesis de Kali GPT Kali GPT nace de la fusión de la inteligencia artificial avanzada y la robusta plataforma Kali Linux de código abierto, una de las favoritas entre los hackers éticos y los expertos en seguridad. En esencia, Kali GPT es un modelo GPT-4 personalizado, diseñado para interactuar sin problemas dentro del entorno Kali. Su arquitectura aprovecha el procesamiento del lenguaje ...
“¿Qué tan gratis es lo gratis? Millones de usuarios en Latinoamérica han descargado Magis TV en busca de entretenimiento, sin saber que también le dieron un pase VIP a su privacidad.” Magis TV, una aplicación no oficial de IPTV, ha ganado popularidad por ofrecer contenido premium como series de Netflix o Disney+ sin costo. Sin embargo, detrás de esa promesa se esconde una estructura opaca y riesgosa desde el punto de vista legal y técnico. Pero, ¿Qué es Magis TV? Es aplicación de tipo IPTV no oficial , no se encuentra en Google Play ni App Store, solo puede instalarse desde archivos APK alojados en sitios externos y ofrece acceso gratuito a cientos de canales, películas y contenido pago, ésta ha sido bloqueada judicialmente en Argentina, Colombia, y otros países. Esta APK esta en el límite de la legalidad ya que transmite contenido sin licencias oficiales → piratería digital . En Argentina, Google recibió órdenes judiciales para impedir su distribución. En Co...
Comentarios
Publicar un comentario