Las vulnerabilidades más explotadas durante 2021

29 Abril 2022
Informativo

 

La agencia de ciberseguridad de Estados Unidos (CISA) en conjunto con Australia, Canadá, Nueva Zelanda y el Reino Unido, publicaron recientemente una alerta de seguridad, que contempla las principales vulnerabilidades explotadas en el año 2021.

 

Los ciber atacantes explotaron de manera agresiva vulnerabilidades críticas reveladas durante el pasado año, cuyo ámbito eran principalmente los sistemas orientados a Internet, tales como:

  • Servidores de correo electrónico
  • Servidores de redes privadas virtuales (VPN)

 

Ambos (servidores tipo) con exploits de vulnerabilidades recientemente reveladas. Los principales objetivos de ataque fueron variados, desde organizaciones del sector público al privado en todo el mundo.

 

Se determinó que algunas de estas vulnerabilidades fueron explotadas inclusive en el año 2020 (CVE-2020-1472, CVE-2018-13379 y CVE-2019-11510), lo cual demuestra la importancia del parchado oportuno y el riesgo continuo que existe para las organizaciones que no se ocupan de la ciberseguridad, ya que siguen siendo vulnerables a los ciber actores maliciosos.

 

Algunos de los productos afectados por estas vulnerabilidades son:

  • Apache log4j
  • Servidor de Microsoft Exchange
  • Cliente VMware vSphere
  • Fortinet, FortIOS y FortiProxy

 

Tabla 1: Las 15 principales vulnerabilidades explotadas en 2021

 

Nueve de las 15 principales fallas explotadas fueron vulnerabilidades de ejecución remota de código (RCE), seguidas de dos debilidades de escalada de privilegios y una de cada una de las fallas de omisión de características de seguridad: ejecución de código arbitrario, lectura de archivos arbitrarios y cruce de ruta.

Además de las 15 vulnerabilidades enumeradas en la tabla anterior, se identificaron vulnerabilidades adicionales que también fueron explotadas de forma rutinaria por ciber  actores maliciosos en 2021.

 

Tabla 2: Vulnerabilidades adicionales explotadas de manera rutinaria en 2021

 

Se incluyen múltiples vulnerabilidades que afectan a los sistemas orientados a Internet, incluido Accellion File Transfer Appliance (FTA), Windows Print Spooler y Pulse Secure Pulse Connect Secure.

 

Tres de estas vulnerabilidades también  se explotaron de forma rutinaria en 2020: CVE-2019-19781, CVE-2019-18935 y CVE-2017-11882.

 

Podemos aplicar medidas mitigatorias  que abordan procesos como: 

  • Gestión de vulnerabilidades y configuraciones
  • Gestión de identidad y acceso
  • Controles y arquitectura de protección 

 

Para revisar las mitigaciones que nos recomienda el CISA es posible seguir el siguiente enlace.

 

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

 


Tags: #Parche #Vulnerabilidad #Microsoft #Citrix #Servidor VMware vCenter #Software Cisco IOS #Sofware IOS XE #Servidor de Microsoft Exchange
  • Productos Afectados
  • Producto Versión
    . .


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.