Las vulnerabilidades explotadas con mayor frecuencia por cibercriminales en 2020

  • Home
  • Noticias
  • Las vulnerabilidades explotadas con mayor frecuencia por cibercriminales en 2020

[ad_1]

Agencias de seguridad de Reino Unido, Australia y Estados Unidos revelaron en un comunicado conjunto cuáles han sido las vulnerabilidades más explotadas por cibercriminales durante los últimos dos años para lanzar sus ataques.

La Agencia de Seguridad Cibernética e Infraestructura de los Estados Unidos (CISA) junto al FBI, el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) y el Centro Australiano de Seguridad Cibernética (ACSC) publicaron un reporte conjunto que detalla cuáles fueron las 30 vulnerabilidades que los actores maliciosos explotaron con mayor frecuencia en ataques realizados entre 2020 y 2021. Cuatro de las vulnerabilidades más apuntadas en 2020 estaban relacionadas con tecnologías para el trabajo remoto. Recordemos que a raíz de la pandemia muchas organizaciones se vieron obligadas a implementar el teletrabajo para poder continuar operando y a la vez cumplir con las medidas sanitarias de aislamiento social que se decretaron en gran parte del mundo, lo que representó un desafío para muchas organizaciones que tuvieron que acelerar los procesos de transformación digital y lidiar con un escenario en el cual los cibercriminales intentaron aprovechar el auge del teletrabajo para lanzar sus ataques.

En este sentido, “el cambio repentino y el mayor uso de las herramientas para el teletrabajo, como son las redes privadas virtuales (VPN) y los entornos basados ​​en la nube, probablemente representó una carga adicional para los responsables de seguridad que luchan por mantener y seguir el ritmo de las actualizaciones de software de rutina”, menciona el comunicado.

Según datos del gobierno de Estados Unidos, la mayoría de las vulnerabilidades apuntadas por los cibercriminales en 2020 fueron divulgadas durante los últimos dos años. La siguiente es una lista con las vulnerabilidades que fueron explotadas con mayor regularidad en 2020.

Proveedor CVE Tipo de vulnerabilidad
Citrix CVE-2019-19781 ejecución arbitraria de código
Pulse CVE 2019-11510 lectura arbitraria de archivos
Fortinet CVE 2018-13379 path traversal
F5- Big IP CVE 2020-5902 ejecución remota de código  (RCE)
MobileIron CVE 2020-15505 RCE
Microsoft CVE-2017-11882 RCE
Atlassian CVE-2019-11580 RCE
Drupal CVE-2018-7600 RCE
Telerik CVE 2019-18935 RCE
Microsoft CVE-2019-0604 RCE
Microsoft CVE-2020-0787 elevación de privilegios
Netlogon CVE-2020-1472 elevación de privilegios

 

Tabla: Vulnerabilidades (CVE) explotadas con mayor frecuencia durante 2020

La CVE-2019-19781 es una vulnerabilidad en la aplicación Delivery Controller de Citrix clasificada como crítica con un puntaje de 9.8 sobre 10 en la escala de severidad CVSS. La explotación exitosa de este fallo por un atacante podría tomar el control de un sistema. La vulnerabilidad atrajo el interés de los cibercriminales por que es fácilmente explotable y por el hecho de que los servidores Citrix son utilizados de manera extensiva en todo el mundo.

Según el informe conjunto elaborado por las organizaciones de ciberseguridad, en lo que va de 2021 las vulnerabilidades más explotadas están presentes en productos de Microsoft, Pulse, Accellion, VMware y Fortinet. Según el FBI, muchas organizaciones siguen estando expuestas a la explotación de estos fallos en sus sistemas. En el caso de Microsoft se trata de la cadena de vulnerabilidades de ejecución remota de código (CVE-2021-26855, CVE- 2021-26857, CVE-2021-26858 y CVE-2021-27065) en los servidores de Exchange. Recordemos que la explotación de estas CVE comenzó a principios de enero y según revelaron investigadores de ESET fueron aprovechadas por al menos 10 grupos de APT en más de 115 países.

La lista completa de vulnerabilidades junto a recomendaciones para mitigarlas puede leerse en el comunicado de la página de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA).

Por último, las cuatro agencias internacionales recuerdan a las organizaciones la importancia de instalar las actualizaciones de seguridad lo antes posible, ya que es la forma más sencilla de mitigar las chances de que los sistemas se vean comprometidos.

Lectura recomendada: ¿Por qué el software es vulnerable? La importancia de los parches

[ad_2]

Source link

https://dpslotgacor.com/ https://abrobiotec.com/ https://escortkarachi.xyz/ https://efbeschott.com/ https://sherbrookeheadshots.com/ https://heylink.me/dpslot1/ https://dpslotwin.com/ dpslot pgslot pgslot dpslot https://elektrikcim.net/ https://oksijenkonsantratorleri.com/ https://fullgames.us/ https://bigtimeshoppers.com/ https://mermercilerfihristi.com/ hkpools https://bambuddhalounge.com/ https://www.oksijencihazitamiri.com/ http://123.195.133.10/ pgslot dewaslot dewaslot jagoslot https://yildiraykenar.com/ https://denizliportal.com/ https://eng.gazyikama.com/ https://tankimalati.com/ https://diabeticgastro.com/ http://162.240.214.6/ https://hypeyou.tv/ https://gurbetgulu.com/ https://lawyerteam.siriusrealestateturkey.com/ https://www.recepocaknakliyat.com/ https://www.camlikkamping.com/ https://www.crunchbase.com/organization/dpslot https://doganortopedi.com/ https://sistem-informasi.com/ https://havranmikroyazilim.projeegitim.com/ https://gomecmikroyazilim.projeegitim.com/ https://edremitmikro.projeegitim.com/ https://dikilimikroyazilim.projeegitim.com/ https://burhaniyemikroyazilim.projeegitim.com/ https://ayvalikyazilim.projeegitim.com/ https://apixol.com/ https://www.viralcovert.com/ https://solschism.org/ https://pamplusmus.com/ https://sitiodato.com/ https://radiosoloexitos.com/ https://xn--viasyparrasdelsur-gxb.com/ https://in-tuite.net/ https://stiejambi.ac.id/landing/ https://stiejambi.ac.id/landing/css/ https://stiejambi.ac.id/admin/ https://miportal.mts.edu.pe/ https://enriquefeldman.com/ https://www.denikbhaskarvibes.com/ https://conocimientodiario.com/ https://deskawisdom.com/