Nuevo informe sobre vulnerabilidades encontradas en Microsoft
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
¿Quién encuentra más vulnerabilidades en los productos de Microsoft? ¿Qué porcentaje de vulnerabilidades son
descubiertas por la propia Microsoft, empresas o brókeres de vulnerabilidades?¿Cuántos fallos no se sabe quién los ha
descubierto? En este informe hemos analizado lo datos de los últimos tres
años y medio para entender quién resuelve qué en el mundo de los productos
Microsoft y la gravedad de estos fallos. Asimismo, nos permite disponer de una visión interesante sobre quién investiga realmente
los productos de Microsoft, los reporta de manera responsable, así como cuántas
vulnerabilidades están acreditadas y cuántas no (lo que podría suponer que
son descubiertas por atacantes).
En este informe resolveremos las
dudas de cuántos fallos encuentra Microsoft en su propio código, su gravedad,
qué tendencia siguen y cuántos fallos son encontrados por terceros ya sea a
través de programas de recompensa por vulnerabilidades o con sus propios
medios.
Hemos realizado algo muy simple. Hemos recopilado y procesado toda la información de CVEs acreditadas desde marzo de 2016 hasta septiembre de 2019. La fuente de información ha sido principalmente esta página.
Estas son las vulnerabilidades
acreditadas (esto es, reportadas por alguien identificable, ya sea particular o
empresa). En 2019, hemos analizado 621 vulnerabilidades acreditadas (hasta
septiembre). 607 en 2018, 593 en 2017 y 310 en 2016 (solo cuenta desde abril). Esto hace un total de 2131 vulnerabilidades
analizadas. De todas ellas hemos extraído su gravedad a través del CVSS
oficial del NIST.
Este número no supone el total de fallos descubiertos cada mes ni
cada año. En realidad, hemos contado además los fallos no acreditados
directamente. Entendemos que la mayoría de estos fallos pueden
venir de vulnerabilidades encontradas en 0-days u otras circunstancias
en las que no se conoce al autor (y no ha sido reportada de forma
anónima). En estos casos, Microsoft no acredita a nadie en
particular. Esta diferencia entre vulnerabilidades acreditadas y “no
acreditadas” (que no es lo mismo que anónimas) se ve reflejada en la
siguiente gráfica. Resumen:
Google colabora en el reporte de vulnerabilidades en productos Microsoft con algo más de un 17% de todos los fallos.
Aproximadamente un 25% de los fallos son reportados por la categoría
“otros” que engloba pequeñas empresas que no suelen reportar a menudo, o
analistas independientes.
El tercer puesto es para la propia Microsoft que corrige algo más del 10% de sus propios fallos, y seguida muy de cerca por la china Qihoo 360 que encuentra, sin embargo, fallos más graves que Microsoft.
NCSC, iDefense y Check Point suelen reportar vulnerabilidades con una gravedad por encima del 5. A casi la mitad en general se les otorga una gravedad de 8.
En 2017 y 2018, Google lideró el número de vulnerabilidades solucionadas en productos Microsoft. Desde 2016, los fallos encontrados por la propia Microsoft han ido en aumento; pero durante el 2019 Qihoo 360 y ZDI han encontrado un gran número de vulnerabilidades.
Apenas un 2% de las vulnerabilidades acreditadas son de gravedad máxima.
En 2016, un 25% de las vulnerabilidades no se atribuyeron a nadie en particular. En 2019 (hasta septiembre), tan solo un 9% de las vulnerabilidades no tuvieron un autor determinado. Esto puede indicar que se ha mejorado el número de fallos que se encuentran de forma responsable.
Podemos concluir que la mayoría de vulnerabilidades encontradas en
Microsoft (cuya mayoría tiene una gravedad de 8), son encontradas por
cuatro principales actores: Google, Qihoo, ZDI (que aglutina a
investigadores independientes) y la propia Microsoft. En los últimos
años, se han invertido los papeles, y Google y Microsoft han cedido el
puesto a ZDI y Qihoo. También llama la atención el importante descenso
de vulnerabilidades no acreditadas (encontradas y reportadas de forma no
responsable). De un 25% en 2016 a apenas un 9% en 2019, lo que implica una mejor gestión de los fallos,
precisamente a través de plataformas como ZDI, donde se compensa a los
investigadores y se les motiva a que los fallos se reporten de forma
responsable.
Jefe de la Unidad de Ciberdelitos de la Policía advierte que estas prácticas podrían incluso permitir el acceso no autorizado a cuentas bancarias En los últimos días, una tendencia viral ha conquistado las redes sociales: l a transformación de fotos históricas, escenas de películas y memes en ilustraciones con el inconfundible estilo visual de Studio Ghibli. (Te invitamos a leer: Así fue la captura de alias Momo, líder de los Águilas, vinculado al caso de Malvinas) Esta moda, impulsada por herramientas de inteligencia artificial, permite convertir imágenes reales en caricaturas detalladas, simulando la estética del famoso estudio de animación japonés. Sin embargo, detrás de esta aparente diversión, existen riesgos importantes que los usuarios deben considerar antes de compartir sus fotografías. Gonzalo García, jefe de la Unidad Nacional de Ciberdelitos de la Policía Nacional del Ecuador, advierte que aunque convertirnos en un personaje de Ghibli puede parecer ...
Grupos de ransomware y actores de amenazas están utilizando técnicas de "vivir fuera de la tierra" y utilizando herramientas nativas como SSH para establecer un túnel SOCKS entre sus servidores C2 y el entorno comprometido. "Los dispositivos ESXi, que no están monitoreados, se explotan cada vez más como un mecanismo de persistencia y una puerta de acceso para acceder a las redes corporativas de forma generalizada" , dijeron los investigadores de Sygnia Aaron (Zhongyuan) Hau y Ren Jie Yow en un informe publicado la semana pasada. La idea es mezclar datos exfiltrados con el tráfico legítimo y establecer una persistencia a largo plazo en la red comprometida con poca o ninguna detección por parte de los controles de seguridad. La empresa de ciberseguridad Sygnia dijo que en muchos los incidentes analizado, los sistemas ESXi se vieron comprometidos ya sea mediante el uso de credenciales de administrador o aprovechando una vulnerabilidad de seguridad conocida para el...
En el mundo digital en rápida evolución, los profesionales de la ciberseguridad buscan continuamente herramientas innovadoras que no solo agilicen los flujos de trabajo, sino que también empoderen a los usuarios con conocimientos más profundos y capacidades de automatización. Entra en escena Kali GPT, un innovador asistente de IA diseñado explícitamente para el ecosistema Kali Linux, diseñado por XIS10CIAL. Este artículo examina los orígenes, las capacidades y los beneficios tangibles de Kali GPT, destacando su papel fundamental en las prácticas contemporáneas de ciberseguridad. La génesis de Kali GPT Kali GPT nace de la fusión de la inteligencia artificial avanzada y la robusta plataforma Kali Linux de código abierto, una de las favoritas entre los hackers éticos y los expertos en seguridad. En esencia, Kali GPT es un modelo GPT-4 personalizado, diseñado para interactuar sin problemas dentro del entorno Kali. Su arquitectura aprovecha el procesamiento del lenguaje ...
Comentarios
Publicar un comentario