Nuevo informe sobre vulnerabilidades encontradas en Microsoft
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
¿Quién encuentra más vulnerabilidades en los productos de Microsoft? ¿Qué porcentaje de vulnerabilidades son
descubiertas por la propia Microsoft, empresas o brókeres de vulnerabilidades?¿Cuántos fallos no se sabe quién los ha
descubierto? En este informe hemos analizado lo datos de los últimos tres
años y medio para entender quién resuelve qué en el mundo de los productos
Microsoft y la gravedad de estos fallos. Asimismo, nos permite disponer de una visión interesante sobre quién investiga realmente
los productos de Microsoft, los reporta de manera responsable, así como cuántas
vulnerabilidades están acreditadas y cuántas no (lo que podría suponer que
son descubiertas por atacantes).
En este informe resolveremos las
dudas de cuántos fallos encuentra Microsoft en su propio código, su gravedad,
qué tendencia siguen y cuántos fallos son encontrados por terceros ya sea a
través de programas de recompensa por vulnerabilidades o con sus propios
medios.
Hemos realizado algo muy simple. Hemos recopilado y procesado toda la información de CVEs acreditadas desde marzo de 2016 hasta septiembre de 2019. La fuente de información ha sido principalmente esta página.
Estas son las vulnerabilidades
acreditadas (esto es, reportadas por alguien identificable, ya sea particular o
empresa). En 2019, hemos analizado 621 vulnerabilidades acreditadas (hasta
septiembre). 607 en 2018, 593 en 2017 y 310 en 2016 (solo cuenta desde abril). Esto hace un total de 2131 vulnerabilidades
analizadas. De todas ellas hemos extraído su gravedad a través del CVSS
oficial del NIST.
Este número no supone el total de fallos descubiertos cada mes ni
cada año. En realidad, hemos contado además los fallos no acreditados
directamente. Entendemos que la mayoría de estos fallos pueden
venir de vulnerabilidades encontradas en 0-days u otras circunstancias
en las que no se conoce al autor (y no ha sido reportada de forma
anónima). En estos casos, Microsoft no acredita a nadie en
particular. Esta diferencia entre vulnerabilidades acreditadas y “no
acreditadas” (que no es lo mismo que anónimas) se ve reflejada en la
siguiente gráfica. Resumen:
Google colabora en el reporte de vulnerabilidades en productos Microsoft con algo más de un 17% de todos los fallos.
Aproximadamente un 25% de los fallos son reportados por la categoría
“otros” que engloba pequeñas empresas que no suelen reportar a menudo, o
analistas independientes.
El tercer puesto es para la propia Microsoft que corrige algo más del 10% de sus propios fallos, y seguida muy de cerca por la china Qihoo 360 que encuentra, sin embargo, fallos más graves que Microsoft.
NCSC, iDefense y Check Point suelen reportar vulnerabilidades con una gravedad por encima del 5. A casi la mitad en general se les otorga una gravedad de 8.
En 2017 y 2018, Google lideró el número de vulnerabilidades solucionadas en productos Microsoft. Desde 2016, los fallos encontrados por la propia Microsoft han ido en aumento; pero durante el 2019 Qihoo 360 y ZDI han encontrado un gran número de vulnerabilidades.
Apenas un 2% de las vulnerabilidades acreditadas son de gravedad máxima.
En 2016, un 25% de las vulnerabilidades no se atribuyeron a nadie en particular. En 2019 (hasta septiembre), tan solo un 9% de las vulnerabilidades no tuvieron un autor determinado. Esto puede indicar que se ha mejorado el número de fallos que se encuentran de forma responsable.
Podemos concluir que la mayoría de vulnerabilidades encontradas en
Microsoft (cuya mayoría tiene una gravedad de 8), son encontradas por
cuatro principales actores: Google, Qihoo, ZDI (que aglutina a
investigadores independientes) y la propia Microsoft. En los últimos
años, se han invertido los papeles, y Google y Microsoft han cedido el
puesto a ZDI y Qihoo. También llama la atención el importante descenso
de vulnerabilidades no acreditadas (encontradas y reportadas de forma no
responsable). De un 25% en 2016 a apenas un 9% en 2019, lo que implica una mejor gestión de los fallos,
precisamente a través de plataformas como ZDI, donde se compensa a los
investigadores y se les motiva a que los fallos se reporten de forma
responsable.
Grupos de ransomware y actores de amenazas están utilizando técnicas de "vivir fuera de la tierra" y utilizando herramientas nativas como SSH para establecer un túnel SOCKS entre sus servidores C2 y el entorno comprometido. "Los dispositivos ESXi, que no están monitoreados, se explotan cada vez más como un mecanismo de persistencia y una puerta de acceso para acceder a las redes corporativas de forma generalizada" , dijeron los investigadores de Sygnia Aaron (Zhongyuan) Hau y Ren Jie Yow en un informe publicado la semana pasada. La idea es mezclar datos exfiltrados con el tráfico legítimo y establecer una persistencia a largo plazo en la red comprometida con poca o ninguna detección por parte de los controles de seguridad. La empresa de ciberseguridad Sygnia dijo que en muchos los incidentes analizado, los sistemas ESXi se vieron comprometidos ya sea mediante el uso de credenciales de administrador o aprovechando una vulnerabilidad de seguridad conocida para el...
Los fiscales estadounidenses se vieron obligados a dejar caer 11 casos de narcotráfico contra seis presuntos delincuentes, después de que se perdieron archivos de casos cruciales en una infección de ransomware en un departamento de policía de Florida. Es al menos séptimo incidente conocido de este tipo: investigaciones policiales se ven afectadas por una infección de ransomware que elimina la evidencia de las fuerzas del orden. La evidencia en los 11 casos no se pudo recuperar después de un ataque de ransomware que golpeó al departamento de policía de Stuart en abril de 2019. Si bien la policía de Stuart recuperó algunos datos de las copias de seguridad, algunos archivos no se pudieron recuperar. Los archivos perdidos incluyeron evidencia en fotos y videos , dijo el sargento detective Mike Gerwan del Departamento de Policía de Stuart a WPTV en una entrevista la semana pasada. Gerwan dijo que los casos retirados incluyen cargos por posesión de metanfetamina, posesión de...
Anteriormente escribimos un artículo donde mostramos la manera de acceder a un sistema operativo Windows 10 usando metasploit de manera local o remotamente, puedes leer el artículo aquí: Accediendo remotamente a Windows 10 con Metasploit . Hoy les vamos a mostrar cómo ofuscar el código malicioso para que sea indetectable a los antivirus. Los entusiastas de seguridad siempre buscan exploits de día cero que pueden eludir con éxito las características de seguridad de sistemas cómo Windows 10. Se han llevado a cabo numerosas investigaciones para crear malware indetectable y proyectos completos de GitHub dedicados a automatizar la creación de payloads indetectables como WinPayloads , Veil v3 y TheFatRat . Todo lo que se explicará en esta guía se hace con fines explícitamente educativos y bajo un laboratorio propiedad de Security Hack Labs , los usos que se le puedan dar a este tutorial depende del usuario y es absolutamente responsabilidad del él los daños...
Comentarios
Publicar un comentario