CUÁLES SON LAS VULNERABILIDADES MÁS RELEVANTES DETECTADAS EN 2023

Tipo de vulnerabilidades más frecuentes Con respecto al tipo de amenazas detectadas, vemos que el escenario es variado, pero se destacan aquellos hallazgos relacionados con las vulnerabilidades de tipo Code Execution que representan un 9% de las vulnerabilidades reportadas, es decir, un porcentaje relativamente elevado respecto al total, sobre todo, por su grado de criticidad y riesgo; este tipo de vulnerabilidades podría permitir a un atacante ejecutar código y escalar en diversos sentidos sus estrategias de ataque. Se deduce que el dato más movilizador en cuanto a los exploits detectados en 2023 yace en que, entre las vulnerabilidades más utilizadas por los cibercriminales para intentar infectar a víctimas, hay algunas que fueron descubiertas hace más de 10 años y afectan a servicios de uso masivo: CVE-2012-0143 su exploit asociado aprovecha de una vulnerabilidad de Microsoft Windows que permite la ejecución remota de código arbitrario, CVE-2017-11882 está asociado a un exploit que aprovecha una vulnerabilidad de Microsoft Office que permite al atacante acceder remotamente a un sistema vulnerable sin necesidad de autenticación, CVE-2010-2568 afecta al Shell de Windows en Microsoft Windows XP SP3, Server 2003 SP2, Vista SP1 y SP2, Server 2008 SP2 y R2, y Windows 7 permite a usuarios locales o atacantes remotos ejecutar código a su elección a través de un fichero de acceso directo (1) .LNK o (2) .PIF manipulado, el cual no es manejado adecuadamente mientras se muestra el icono en el Explorador de Windows, CVE-2012-0159 está asociado a un exploit que abusa de una vulnerabilidad en Microsoft Windows que también permite acceder remotamente y sin necesidad de autenticación a un sistema vulnerable CVE-2021-26855 está asociado a un exploit que afecta a Microsoft Internet Explorer y permite a un atacante tener acceso remoto, sin necesidad de autenticación, a un sistema vulnerable Sin dudas, la vigencia de estas vulnerabilidades, una vez más, habla de que aún existe una falta concientización por parte de los usuarios y debería despertar las alarmas para que aboguen por implementar buenas prácticas de seguridad que contemplen la instalación de actualizaciones y parches de seguridad a fin de evitar posibles incidentes. Tal como lo hemos comentado en otras entregas, si bien existen diversas variables que se ponen en juego a la hora de hablar de detecciones de riesgos de seguridad, debemos asumir que siempre aparecerán nuevas vulnerabilidades y tendremos que contemplar si existen exploits asociados para poder llevar a cabo su explotación. Muchos sistemas contienen muchas vulnerabilidades de poco impacto que harían bajar el score de riesgo comparado a otros sistemas que tengan menos vulnerabilidades, pero de mayor impacto. Frente a este contexto y para estar protegidos, queda clara cuál es la importancia de actualizar nuestros sistemas y estar al tanto de las vulnerabilidades que circulan a nuestro alrededor todos los días.

Fuente: https://www.welivesecurity.com/es/seguridad-corporativa/vulnerabilidades...

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.