Vulnerabilidades más explotadas entre 2020 y 2021
¿Cuáles fueron las vulnerabilidades más aprovechadas por cibercriminales en 2020 y lo que llevamos de 2021, para acceder de forma ilegítima a equipos y redes corporativas? Hoy os traigo datos para responder estas preguntas.
Recientemente fue publicado un estudio conjunto del CISA y otros organismos internacionales que ilustran aquello que está siendo más rentabilizado por los hackers de sombrero negro (los malos), ya sea porque son más fácilmente aprovechables o porque -la mayoría de los casos- se trata de sistemas ampliamente utilizados por empresas e individuos, con lo que la superficie de ataque es grande.
El estudio está disponible aquí en su versión web y también en formato PDF para descargar.
Vulnerabilidades más utilizadas en ciberataques durante 2020
El estudio ha sido elaborado conjuntamente por CISA (US Cybersecurity and Infrastructure Security Agency), el Australian Cyber Security Center (ACSC), el NCSN británico y el FBI norteamericano.
Para establecer el contexto, recordemos que el año 2020 trajo consigo la llegada del COVID SARS y con ello, el viraje instantáneo hacia el trabajo en remoto o teletrabajo.
En este contexto, los cibercriminales han estado utilizando vulenrabilidades más o menos recientes (casi todas publicadas en los dos años previos, desde 2018) y sus objetivos se han enfocado mucho en sistemas responsables de facilitar el teletrabajo: VPNs, sistemas de colaboración o computación en la nube como Office 365, edge routers, firewalls y otro equipamiento de red.
Se ha publicado una tabla que lista aquellas fallos de seguridad que más veces han estado presentes en situaciones de ciberataques exitosos, listadas a continuación.
Proveedor | CVE | Tipo |
---|---|---|
Citrix | CVE-2019-19781 | Ejecución arbitraria de código |
Pulse | CVE 2019-11510 | Acceso a información sensible |
Fortinet | CVE 2018-13379 | Path traversal |
F5- Big IP | CVE 2020-5902 | Ejecución remota de código (RCE) |
MobileIron | CVE 2020-15505 | RCE |
Microsoft | CVE-2017-11882 | RCE |
Atlassian | CVE-2019-11580 | RCE |
Drupal | CVE-2018-7600 | RCE |
Telerik | CVE 2019-18935 | RCE |
Microsoft | CVE-2019-0604 | RCE |
Microsoft | CVE-2020-0787 | Elevación de privilegios |
Netlogon | CVE-2020-1472 | Elevación de privilegios |
A tener presente en 2021
Los criminales continúan aprovechando estas malas configuraciones y falta de de parches ya citadas, en tanto el acceso remoto (fuera de las redes corporativas a recursos internos) sigue siendo el protagonista indiscutible.
Es decir, aquellas usadas en 2020 que se prueban exitosas a día de hoy, se combinan con nuevas vulnerabilidades encontradas en dispositivos perimetrales como las VPN de Pulse Secure además de Fortinet, Microsoft, VMWare o Accellion.
A tener presente cabe destacar el fallo de seguridad recogido en Office CVE-2017-11882 allá por 2017 y que dada la poca adopción de parches por parte de las empresas, sigue siendo un elegido para atacar redes que implementan dicha solución.
Parchear, parchear, parchear…
A pesar de lo que vemos en los medios -incluido aquí- sobre ciertas técnicas «imposibles» de hacking que aparecen de vez en cuando y sorprenden a todos, los ciberdelincuentes son bastante conservadores a la hora de escoger sus exploits.
Al fin y al cabo, ellos están aquí, en su mayoría, para hacer caja, lo que explica que cuando un método se prueba efectivo no lo cambian sino es por otro mejor y más fácil, o si el anterior se volviera inproductivo.
Dicho lo cual, esta lista es un buen punto de comienzo para quitarnos de un plumazo un porcentaje muy elevado de posibles ciberataques, según se deriva de estos CVE, reduciendo la superficie de ataque bastante.
Categories
deweloper View All
Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.