Saltar al contenido

Vulnerabilidades más explotadas entre 2020 y 2021

Vulnerabilidades más explotadas en entre 2020 y 2021

¿Cuáles fueron las vulnerabilidades más aprovechadas por cibercriminales en 2020 y lo que llevamos de 2021, para acceder de forma ilegítima a equipos y redes corporativas? Hoy os traigo datos para responder estas preguntas.

Recientemente fue publicado un estudio conjunto del CISA y otros organismos internacionales que ilustran aquello que está siendo más rentabilizado por los hackers de sombrero negro (los malos), ya sea porque son más fácilmente aprovechables o porque -la mayoría de los casos- se trata de sistemas ampliamente utilizados por empresas e individuos, con lo que la superficie de ataque es grande.

El estudio está disponible aquí en su versión web y también en formato PDF para descargar.

Vulnerabilidades más utilizadas en ciberataques durante 2020

El estudio ha sido elaborado conjuntamente por CISA (US Cybersecurity and Infrastructure Security Agency), el Australian Cyber Security Center (ACSC), el NCSN británico y el FBI norteamericano.

Para establecer el contexto, recordemos que el año 2020 trajo consigo la llegada del COVID SARS y con ello, el viraje instantáneo hacia el trabajo en remoto o teletrabajo.

En este contexto, los cibercriminales han estado utilizando vulenrabilidades más o menos recientes (casi todas publicadas en los dos años previos, desde 2018) y sus objetivos se han enfocado mucho en sistemas responsables de facilitar el teletrabajo: VPNs, sistemas de colaboración o computación en la nube como Office 365, edge routers, firewalls y otro equipamiento de red.

Se ha publicado una tabla que lista aquellas fallos de seguridad que más veces han estado presentes en situaciones de ciberataques exitosos, listadas a continuación.

ProveedorCVETipo
CitrixCVE-2019-19781Ejecución arbitraria de código
PulseCVE 2019-11510Acceso a información sensible
FortinetCVE 2018-13379Path traversal
F5- Big IPCVE 2020-5902Ejecución remota de código (RCE)
MobileIronCVE 2020-15505RCE
MicrosoftCVE-2017-11882RCE
AtlassianCVE-2019-11580RCE
DrupalCVE-2018-7600RCE
TelerikCVE 2019-18935RCE
MicrosoftCVE-2019-0604RCE
MicrosoftCVE-2020-0787Elevación de privilegios
NetlogonCVE-2020-1472Elevación de privilegios

A tener presente en 2021

Los criminales continúan aprovechando estas malas configuraciones y falta de de parches ya citadas, en tanto el acceso remoto (fuera de las redes corporativas a recursos internos) sigue siendo el protagonista indiscutible.

Es decir, aquellas usadas en 2020 que se prueban exitosas a día de hoy, se combinan con nuevas vulnerabilidades encontradas en dispositivos perimetrales como las VPN de Pulse Secure además de Fortinet, Microsoft, VMWare o Accellion.

A tener presente cabe destacar el fallo de seguridad recogido en Office CVE-2017-11882 allá por 2017 y que dada la poca adopción de parches por parte de las empresas, sigue siendo un elegido para atacar redes que implementan dicha solución.

Parchear, parchear, parchear…

A pesar de lo que vemos en los medios -incluido aquí- sobre ciertas técnicas “imposibles” de hacking que aparecen de vez en cuando y sorprenden a todos, los ciberdelincuentes son bastante conservadores a la hora de escoger sus exploits.

Al fin y al cabo, ellos están aquí, en su mayoría, para hacer caja, lo que explica que cuando un método se prueba efectivo no lo cambian sino es por otro mejor y más fácil, o si el anterior se volviera inproductivo.

Dicho lo cual, esta lista es un buen punto de comienzo para quitarnos de un plumazo un porcentaje muy elevado de posibles ciberataques, según se deriva de estos CVE, reduciendo la superficie de ataque bastante.

Alejandro Ver todo

Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.

Deja tu comentario (puedes hacerlo de forma anónima)

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .

A %d blogueros les gusta esto: