Las vulnerabilidades explotadas con mayor frecuencia por cibercriminales en 2020

Agencias de seguridad de Reino Unido, Australia y Estados Unidos revelaron en un comunicado conjunto cuáles han sido las vulnerabilidades más explotadas por cibercriminales durante los últimos dos años para lanzar sus ataques.


La Agencia de Seguridad Cibernética e Infraestructura de los Estados Unidos (CISA) junto al FBI, el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) y el Centro Australiano de Seguridad Cibernética (ACSC) publicaron un reporte conjunto que detalla cuáles fueron las 30 vulnerabilidades que los actores maliciosos explotaron con mayor frecuencia en ataques realizados entre 2020 y 2021. Cuatro de las vulnerabilidades más apuntadas en 2020 estaban relacionadas con tecnologías para el trabajo remoto. Recordemos que a raíz de la pandemia muchas organizaciones se vieron obligadas a implementar el teletrabajo para poder continuar operando y a la vez cumplir con las medidas sanitarias de aislamiento social que se decretaron en gran parte del mundo, lo que representó un desafío para muchas organizaciones que tuvieron que acelerar los procesos de transformación digital y lidiar con un escenario en el cual los cibercriminales intentaron aprovechar el auge del teletrabajo para lanzar sus ataques.

En este sentido, “el cambio repentino y el mayor uso de las herramientas para el teletrabajo, como son las redes privadas virtuales (VPN) y los entornos basados ​​en la nube, probablemente representó una carga adicional para los responsables de seguridad que luchan por mantener y seguir el ritmo de las actualizaciones de software de rutina”, menciona el comunicado.

Según datos del gobierno de Estados Unidos, la mayoría de las vulnerabilidades apuntadas por los cibercriminales en 2020 fueron divulgadas durante los últimos dos años. La siguiente es una lista con las vulnerabilidades que fueron explotadas con mayor regularidad en 2020.

ProveedorCVETipo de vulnerabilidad
CitrixCVE-2019-19781ejecución arbitraria de código
PulseCVE 2019-11510lectura arbitraria de archivos
FortinetCVE 2018-13379path traversal
F5- Big IPCVE 2020-5902ejecución remota de código  (RCE)
MobileIronCVE 2020-15505RCE
MicrosoftCVE-2017-11882RCE
AtlassianCVE-2019-11580RCE
DrupalCVE-2018-7600RCE
TelerikCVE 2019-18935RCE
MicrosoftCVE-2019-0604RCE
MicrosoftCVE-2020-0787elevación de privilegios
NetlogonCVE-2020-1472elevación de privilegios

 

Tabla: Vulnerabilidades (CVE) explotadas con mayor frecuencia durante 2020

La CVE-2019-19781 es una vulnerabilidad en la aplicación Delivery Controller de Citrix clasificada como crítica con un puntaje de 9.8 sobre 10 en la escala de severidad CVSS. La explotación exitosa de este fallo por un atacante podría tomar el control de un sistema. La vulnerabilidad atrajo el interés de los cibercriminales por que es fácilmente explotable y por el hecho de que los servidores Citrix son utilizados de manera extensiva en todo el mundo.

Según el informe conjunto elaborado por las organizaciones de ciberseguridad, en lo que va de 2021 las vulnerabilidades más explotadas están presentes en productos de Microsoft, Pulse, Accellion, VMware y Fortinet. Según el FBI, muchas organizaciones siguen estando expuestas a la explotación de estos fallos en sus sistemas. En el caso de Microsoft se trata de la cadena de vulnerabilidades de ejecución remota de código (CVE-2021-26855, CVE- 2021-26857, CVE-2021-26858 y CVE-2021-27065) en los servidores de Exchange. Recordemos que la explotación de estas CVE comenzó a principios de enero y según revelaron investigadores de ESET fueron aprovechadas por al menos 10 grupos de APT en más de 115 países.

La lista completa de vulnerabilidades junto a recomendaciones para mitigarlas puede leerse en el comunicado de la página de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA).

Por último, las cuatro agencias internacionales recuerdan a las organizaciones la importancia de instalar las actualizaciones de seguridad lo antes posible, ya que es la forma más sencilla de mitigar las chances de que los sistemas se vean comprometidos.

Fuente: WeLiveSecurity

Comentarios

Entradas populares de este blog

Presuntos narcotraficantes liberados por un ransomware

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Diferencias entre mapa de calor, mapa de riesgos y matriz de riesgos