CISA publica las vulnerabilidades más explotadas de 2021 MuySeguridad. Seguridad informática.

La Cybersecurity & Infrastructure Security Agency, la CISA, ha publicado un informe muy interesante, en el que podemos ver una radiografía clave para entender mucho de lo ocurrido el año pasado en ciberseguridad. Y es que, salvo en casos puntuales, tenemos conocimiento tanto de los ataques, especialmente si reciben algún nombre que ayuda a identificarlos, como de las vulnerabilidades en las que se basan pero, a medo y largo plazo, solo el nombre y los efectos perduran en la memoria, mientras que las vulnerabilidades y los productos afectados por las mismas tienden a olvidarse.

Así, este tipo de recordatorios nos permiten tener una imagen bastante completa, puesto que nos permiten identificar los CVE explotados por los ciberdelincuentes y, claro, también que productos y servicios son los que más atención generan en los mismos dándonos de este modo una valiosa pista sobre en qué casos debemos priorizar al máximo la instalación de actualizaciones y parches de seguridad o, de lo contrario, nos expondremos a más riesgos de los que nadie querría asumir.

MS Recomienda

Gestiona los dispositivos de tu empresa de forma inteligente Leer

Y en este caso, como puedes comprobar, más de la mitad de las 15 vulnerabilidades más explotadas en 2021, 8 de ellas, tienen como protagonista involuntario a Microsoft Exchange Server. En este punto hay que hacer, eso sí, algún matiz importante. El primero es que esto no significa que Exchange Server sea más inseguro que otras soluciones, ni mucho menos. Lo que quiere decir es que probablemente sea uno de los productos más sobreanalizados tanto por expertos de seguridad como por cibercriminales, con el fin de encontrar algún problema todavía no identificado.

Por otra parte, y este punto también es de lo más relevante, la explotación masiva de estos problemas de seguridad suele iniciarse cuando ya han sido difundidas públicamente, lo que de manera habitual, ocurre cuando ya se han publicado todas las actualizaciones necesarias para protegerse de dichas amenazas. Así, los sistemas expuestos son aquellos que se mantienen sin actualizar. Un ejemplo muy reciente y relacionado con esta tabla lo encontramos con ProxyShell, que todavía está siendo explotado pese a que pronto se cumplirá un año desde que se publicaron las soluciones para el mismo.

CVEVulnerabilidadProveedor / ProductoTipo
CVE-2021-44228Log4Shellapache log4jEjecución remota de código (RCE)
CVE-2021-40539Zoho ManageEngine AD SelfService PlusEjecución remota de código (RCE)
CVE-2021-34523ProxyShellMicrosoft Exchange ServerElevación de privilegio
CVE-2021-34473ProxyShellMicrosoft Exchange ServerEjecución remota de código (RCE)
CVE-2021-31207ProxyShellMicrosoft Exchange ServerOmisión de funciones de seguridad
CVE-2021-27065ProxyLogonMicrosoft Exchange ServerEjecución remota de código (RCE)
CVE-2021-26858ProxyLogonMicrosoft Exchange ServerEjecución remota de código (RCE)
CVE-2021-26857ProxyLogonMicrosoft Exchange ServerEjecución remota de código (RCE)
CVE-2021-26855ProxyLogonMicrosoft Exchange ServerEjecución remota de código (RCE)
CVE-2021-26084Centro de datos y servidor de Atlassian ConfluenceEjecución de código arbitrario
CVE-2021-21972Cliente VMware vSphereEjecución remota de código (RCE)
CVE-2020-1472ZeroLogonProtocolo remoto de inicio de sesión de Microsoft (MS-NRPC)Elevación de privilegios
CVE-2020-0688Microsoft Exchange ServerEjecución remota de código (RCE)
CVE-2019-11510Pulse Secure Pulse Connect SecureLectura arbitraria de archivos
CVE-2018-13379Fortinet FortiOS y FortiProxyPath traversal

ProxyShell y ProxyLogon fueron dos grandes protagonistas, pero no los únicos. Como puedes ver, Log4Shell, ZeroLogon y las vulnerabilidades en Zoho ManageEngine AD SelfService Plus, Atlassian Confluence y VMware vSphere Client, entre otras,, también despertaron el interés de los ciberdelincuentes, poniendo en peligro las infraestructuras que las integran pero que  no las han protegido frente a esas vulnerabilidades. Con respecto al tipo de amenaza, la ejecución remota de código es la vulnerabilidad preferida de los ciberdelincuentes, ocupando 9 de las 15 posiciones.

Fuente obtenida de: https://www.muyseguridad.net/2022/04/28/cisa-publica-las-vulnerabilidades-mas-explotadas-de-2021/

Compartelo en las redes sociales

Compartir en facebook Compartir en google+ Compartir en twitter Compartir en pinterest Compartir en likedin Compartir en WhatsApp

Sobre Kamal Majaiti 1774 artículos
Administrador de sistemas e informático por vocación.

Sé el primero en comentar

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.


*


Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.