DHS CISA y FBI comparten la lista de las 10 vulnerabilidades más explotadas


código de vulnerabilidad binario

Imagen: ZDNet

Dos agencias de ciberseguridad de EE. UU. Publicaron esta semana una lista de las 10 vulnerabilidades de software más explotadas en los últimos cuatro años, entre 2016 y 2019.

El informe, creado por el Departamento de Seguridad Nacional, la Agencia de Seguridad de Ciberseguridad e Infraestructura (DHS CISA) y la Oficina Federal de Investigaciones (FBI), insta a las organizaciones del sector público y privado a aplicar las actualizaciones necesarias para prevenir las formas más comunes de ataques encontrados hoy.

Esto incluye los ataques llevados a cabo por actores de amenazas patrocinados por el estado, no estatales y no atribuidos.

Los funcionarios del gobierno de EE. UU. Sostienen que la aplicación de parches podría degradar el arsenal cibernético de actores extranjeros que se dirigen a entidades estadounidenses, ya que tendrían que invertir recursos para desarrollar nuevas hazañas, en lugar de depender de errores antiguos y probados.

"La explotación de estas vulnerabilidades a menudo requiere menos recursos en comparación con las vulnerabilidades de día cero para las cuales no hay parches disponibles", dijeron funcionarios estadounidenses.

"Una campaña concertada para reparar estas vulnerabilidades introduciría fricción en el comercio operativo de los adversarios extranjeros y los obligaría a desarrollar o adquirir exploits que son más costosos y menos efectivos".

Otras observaciones de la alerta de seguridad conjunta CISA y FBI incluyen:

  • El más comúnmente atacado fue el Enlace e incrustación de objetos (OLE) de Microsoft, una tecnología que permite a los documentos de Office incrustar contenido de otras aplicaciones.
  • Las vulnerabilidades OLE como CVE-2017-11882, CVE-2017-0199 y CVE-2012-0158, fueron los errores más explotados por grupos extranjeros patrocinados por estados nacionales, de países como China, Irán, Corea del Norte y Rusia.
  • Apache Struts fue la segunda tecnología más atacada. Esto está en línea con un informe reciente de RiskSense.
  • Las vulnerabilidades más explotadas en 2020 fueron CVE-2019-19781 (error en los dispositivos Citrix VPN) y CVE-2019-11510 (error en los servidores Pulse Secure VPN).
  • Durante el brote de coronavirus, muchas organizaciones que cambian a trabajar desde configuraciones domésticas han configurado mal las implementaciones de Office 365.

La lista de las 10 vulnerabilidades más explotadas, sin ningún orden en particular, está disponible a continuación. Incluye los gustos de CVE-2017-11882, CVE-2017-0199, CVE-2017-5638, CVE-2012-0158, CVE-2019-0604, CVE-2017-0143, CVE-2018-4878, CVE-2017 -8759, CVE-2015-1641 y CVE-2018-7600.

top-10-1.png "src =" https://zdnet1.cbsistatic.com/hub/i/2020/05/13/90675ba4-46ba-41be-ad66-cd2c4920de3c/top-10-1.png
top-10-2.png "src =" https://zdnet2.cbsistatic.com/hub/i/2020/05/13/82d22ec1-92b8-446f-9de7-e23d31493535/top-10-2.png
top-10-3.png "src =" https://zdnet1.cbsistatic.com/hub/i/2020/05/13/6455792d-1486-42a3-90e6-5be55039bc6f/top-10-3.png
  • Productos vulnerables: Apache Struts 2 2.3.x antes 2.3.32 y 2.5.x antes 2.5.10.1
  • Malware asociado: JexBoss
  • Mitigación: Actualice a Struts 2.3.32 o Struts 2.5.10.1
  • Mas detalle:
top-10-4.png "src =" https://zdnet3.cbsistatic.com/hub/i/2020/05/13/5d11abc6-7518-4dd9-9b57-2ced91be6c2d/top-10-4.png
top-10-5.png "src =" https://zdnet4.cbsistatic.com/hub/i/2020/05/13/b635dcce-11f2-44da-89e6-fe44120b869b/top-10-5.png
top-10-6.png "src =" https://zdnet4.cbsistatic.com/hub/i/2020/05/13/c8da765b-794b-4c0c-b269-f51f94c089a0/top-10-6.png
  • Productos Vulnerables: Microsoft Windows Vista SP2; Windows Server 2008 SP2 y R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold y R2; Windows RT 8.1; y Windows 10 Gold, 1511 y 1607; y Windows Server 2016
  • Malware asociado: múltiples utilizando el kit de explotación EternalSynergy y EternalBlue
  • Mitigación: actualice los productos de Microsoft afectados con los últimos parches de seguridad
  • Mas detalle: https://nvd.nist.gov/vuln/detail/CVE-2017-0143
top-10-7.png "src =" https://zdnet1.cbsistatic.com/hub/i/2020/05/13/89e1c007-f7c7-4a1c-861c-ba84623e44ad/top-10-7.png
top-10-8.png "src =" https://zdnet1.cbsistatic.com/hub/i/2020/05/13/ca93daf8-aa0c-41ab-9435-e3deccade649/top-10-8.png
top-10-9.png "height =" auto "width =" 470 "src =" https://zdnet3.cbsistatic.com/hub/i/r/2020/05/13/348eb8e3-66d2-4e9f-a5a3 -1a1d8cd0d793 / resize / 470xauto / 6f55a03136a3801af04ab015dc9ba203 / top-10-9.png
  • Productos vulnerables: Microsoft Word 2007 SP3, Office 2010 SP2, Word 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word para Mac 2011, Office Compatibility Pack SP3, Word Automation Services en SharePoint Server 2010 SP2 y 2013 SP1, y Office Web Apps Server 2010 SP2 y 2013 SP1
  • Malware asociado: Toshliph, UWarrior
  • Mitigación: actualice los productos de Microsoft afectados con los últimos parches de seguridad
  • Mas detalle: https://nvd.nist.gov/vuln/detail/CVE-2015-1641
  • COI: https://www.us-cert.gov/ncas/analysis-reports/ar20-133m
top-10-10.png "src =" https://zdnet1.cbsistatic.com/hub/i/2020/05/13/b6296de3-4610-4c3f-967b-bfbaa5ebafdf/top-10-10.png
  • Productos vulnerables: Drupal antes de 7.58, 8.x antes de 8.3.9, 8.4.x antes de 8.4.6 y 8.5.x antes de 8.5.1
  • Malware asociado: Kitty
  • Mitigación: Actualice a la versión más reciente de Drupal 7 u 8 core.
  • Mas detalle: https://nvd.nist.gov/vuln/detail/CVE-2018-7600



Enlace a la noticia original