Las 30 principales vulnerabilidades de seguridad críticas más explotadas por los piratas informáticos

Vulnerabilidades de seguridad

Las agencias de inteligencia en Australia, el Reino Unido y los EE. UU. emitieron un aviso conjunto el miércoles que detalla las vulnerabilidades más explotadas en 2020 y 2021, demostrando una vez más cómo los actores de amenazas pueden armar rápidamente las fallas reveladas públicamente para su beneficio.

«Los actores cibernéticos continúan explotando vulnerabilidades de software conocidas públicamente, y a menudo anticuadas, contra amplios conjuntos de objetivos, incluidas organizaciones del sector público y privado en todo el mundo», la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), el Centro de Seguridad Cibernética de Australia ( ACSC), el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido y la Oficina Federal de Investigaciones (FBI) de EE. UU.

«Sin embargo, las entidades de todo el mundo pueden mitigar las vulnerabilidades enumeradas en este informe aplicando los parches disponibles a sus sistemas e implementando un sistema de administración de parches centralizado».

Las 30 vulnerabilidades principales abarcan una amplia gama de software, incluido el trabajo remoto, las redes privadas virtuales (VPN) y las tecnologías basadas en la nube, que cubren un amplio espectro de productos de Microsoft, VMware, Pulse Secure, Fortinet, Accellion, Citrix, F5 Gran IP, Atlassian y Drupal.

Los defectos más explotados de forma rutinaria en 2020 son los siguientes:

  • CVE-2019-19781 (Puntuación CVSS: 9,8) – Citrix Application Delivery Controller (ADC) y vulnerabilidad transversal de directorio de puerta de enlace
  • CVE-2019-11510 (Puntuación CVSS: 10,0) – Vulnerabilidad de lectura de archivos arbitrarios de Pulse Connect Secure
  • CVE-2018-13379 (Puntuación CVSS: 9.8) – Vulnerabilidad transversal de la ruta FortiOS de Fortinet que conduce a la fuga de archivos del sistema
  • CVE-2020-5902 (Puntuación CVSS: 9,8) – Vulnerabilidad de ejecución remota de código F5 BIG-IP
  • CVE-2020-15505 (Puntuación CVSS: 9,8) – Vulnerabilidad de ejecución remota de código de MobileIron Core & Connector
  • CVE-2020-0688 (Puntuación CVSS: 8.8) – Vulnerabilidad de corrupción de memoria de Microsoft Exchange
  • CVE-2019-3396 (Puntuación CVSS: 9,8) – Vulnerabilidad de ejecución remota de código de Atlassian Confluence Server
  • CVE-2017-11882 (Puntuación CVSS: 7.8) – Vulnerabilidad de corrupción de memoria de Microsoft Office
  • CVE-2019-11580 (Puntuación CVSS: 9,8) – Vulnerabilidad de ejecución remota de código de Atlassian Crowd y Crowd Data Center
  • CVE-2018-7600 (Puntuación CVSS: 9,8) – Vulnerabilidad de ejecución remota de código de Drupal
  • CVE-2019-18935 (Puntuación CVSS: 9,8) – Vulnerabilidad de deserialización de Telerik .NET que provoca la ejecución remota de código
  • CVE-2019-0604 (Puntuación CVSS: 9,8) – Vulnerabilidad de ejecución remota de código de Microsoft SharePoint
  • CVE-2020-0787 (Puntuación CVSS: 7,8) – Vulnerabilidad de elevación de privilegios del Servicio de transferencia inteligente en segundo plano (BITS) de Windows
  • CVE-2020-1472 (Puntuación CVSS: 10.0) – Vulnerabilidad de elevación de privilegios de Windows Netlogon

La lista de vulnerabilidades que han sido atacadas activamente hasta ahora en 2021 se enumeran a continuación:

  • Microsoft Exchange Server: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 y CVE-2021-27065 (también conocido como «ProxyLogon»)
  • Pulse Secure: CVE-2021-22893, CVE-2021-22894, CVE-2021-22899 y CVE-2021-22900
  • Accellion: CVE-2021-27101, CVE-2021-27102, CVE-2021-27103 y CVE-2021-27104
  • VMware: CVE-2021-21985
  • Fortinet: CVE-2018-13379, CVE-2020-12812 y CVE-2019-5591

El desarrollo también se produce una semana después de que MITRE publicara una lista de los 25 errores de software «más peligrosos» que podrían conducir a vulnerabilidades graves que un adversario podría explotar para tomar el control de un sistema afectado, obtener información confidencial o causar una negación. condición de servicio.

«La asesoría […] pone el poder en manos de cada organización para corregir las vulnerabilidades más comunes, como los dispositivos de puerta de enlace VPN sin parches «, dijo el Director de Operaciones de NCSC, Paul Chichester, instando a la necesidad de priorizar el parcheo para minimizar el riesgo de ser explotado por actores malintencionados.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática