Los atacantes usan rutinariamente vulnerabilidades antiguas para …


Los problemas de seguridad en los productos de Microsoft dominan la lista de las 10 vulnerabilidades más comúnmente explotadas por el gobierno de EE. UU., Pero Apache Struts, Adobe Flash y Drupal también son objeto de ataques rutinarios.

Los ciberdelincuentes y los actores estatales continúan explotando una colección de vulnerabilidades antiguas, en algunos casos, de más de 5 años de antigüedad, para comprometer a las empresas y organizaciones que tienen sistemas mal mantenidos, advirtió el gobierno de EE. UU. En un aviso publicado el 12 de mayo.

En sus «10 principales vulnerabilidades rutinariamente explotadas», la Agencia de Seguridad de la Ciberseguridad e Infraestructura (CISA), el FBI y otros respondedores de seguridad cibernética del gobierno de los EE. UU. Advirtieron a las compañías y agencias que las vulnerabilidades conocidas públicamente son mucho más comúnmente atacadas por el estado-nación, el cibercriminal y atacantes no atribuidos que las vulnerabilidades de día cero. Todas las vulnerabilidades están asociadas con marcos de malware populares, como Dridex, FinSpy, China Chopper y los kits de explotación EternalBlue, utilizados por los atacantes en campañas en curso.

Si no se reparan estas vulnerabilidades, todas las cuales tienen más de un año, las organizaciones corren un riesgo significativamente mayor de compromiso, según el aviso.

«Los sectores público y privado podrían degradar algunas amenazas cibernéticas extranjeras a los intereses de Estados Unidos a través de un mayor esfuerzo para parchear sus sistemas e implementar programas para mantener los parches del sistema actualizados», indicó el aviso. «Una campaña concertada para reparar estas vulnerabilidades introduciría fricción en el comercio operativo de los adversarios extranjeros y los obligaría a desarrollar o adquirir exploits que son más costosos y menos efectivos».

Los parches son la forma más básica en que las empresas pueden mejorar su postura de seguridad cibernética, pero las versiones antiguas de software program aún existen en los entornos de TI de las organizaciones. Los problemas con los parches se destacan por el hecho de que una vulnerabilidad en la lista de las 10 vulnerabilidades más comúnmente explotadas de CISA se reveló por primera vez en 2012.

«El mayor riesgo asociado con estas vulnerabilidades es que en algunas empresas permanecen sin parches incluso años después del lanzamiento de los parches», dijo en un comunicado Chris Rothe, cofundador y director de producto de Crimson Canary. «Lo más importante que puede hacer una empresa para protegerse de ser víctima de la explotación de vulnerabilidades de software program y sistema operativo es crear un programa de higiene de TI maduro con la capacidad de probar e implementar rápidamente parches».

Microsoft parchó la vulnerabilidad en Windows Frequent Controls (CVE-2012-0158) el 10 de abril de 2012, y en ese momento, la compañía ya estaba al tanto de los ataques dirigidos a la vulnerabilidad.

En 2015, el gobierno de EE. UU. Advirtió a las organizaciones que la vulnerabilidad se había convertido en el vector más well-known en las operaciones cibernéticas en curso. Recientemente, en diciembre de 2019, los ciber actores estatales chinos continuaron atacando el problema del Management Común de Home windows para su explotación, según el aviso de CISA.

«Esta tendencia sugiere que las organizaciones aún no han implementado parches ampliamente para esta vulnerabilidad y que los ciber actores estatales chinos pueden continuar incorporando fallas anticuadas en su oficio operativo siempre y cuando sigan siendo efectivos», dijo CISA.

El aviso también advierte que el paso al trabajo remoto durante la pandemia de coronavirus ha resultado en debilidades adicionales de ciberseguridad que los atacantes están explotando. Las redes privadas virtuales PulseSecure y Citrix son objetivos comunes de ataque, según el aviso de CISA. Además, los atacantes están buscando instancias mal configuradas de Microsoft Place of work 365.

«Marzo de 2020 trajo un cambio brusco al trabajo desde el hogar que requirió, para muchas organizaciones, la implementación rápida de servicios de colaboración en la nube, como Microsoft Office environment 365 (O365)». la agencia declaró en el aviso. «Los ciber actores maliciosos están apuntando a organizaciones cuyo despliegue apresurado de Microsoft O365 puede haber llevado a descuidos en configuraciones de seguridad y vulnerables a ataques».

La lista destacó que la popularidad de los productos de Microsoft hace que el software package sea un objetivo común entre los atacantes. Siete de las 10 vulnerabilidades principales se encuentran en Microsoft Business, Microsoft SharePoint, Microsoft Home windows y .Net Framework de Microsoft. El método de Microsoft para compartir datos entre diferentes productos, conocido como Object Linking & Embedded (OLE), es una debilidad común dirigida por los atacantes. Las tres principales vulnerabilidades dirigidas por actores cibernéticos patrocinados por el estado de China, Irán, Corea del Norte y Rusia están relacionadas con la tecnología, dijo el CISA.

El enfoque en las tecnologías de Microsoft y el uso continuo de exploits antiguos no es sorprendente, dice Chris Clements, vicepresidente de arquitectura de soluciones para Cerberus Sentinel, una firma de ciberseguridad.

«Todo el software program tiene fallas de seguridad, pero desarrollar ataques confiables para explotarlos requiere tiempo y esfuerzo por parte de los atacantes», dice Clements. «Para asegurarse de que obtengan la mayor cantidad de resultados de su esfuerzo, los atacantes se dirigen comprensiblemente al computer software que se united states más ampliamente. En este caso, Microsoft Office environment».

Si bien los productos de Microsoft son los más populares, otras tres aplicaciones también figuran en la lista. La vulnerabilidad de Apache Struts que permitió a los atacantes violar Equifax también está en la lista de los 10 principales. Adobe Flash, un problema infantil de seguridad perenne, continúa siendo un camino para los atacantes, así como el sistema de gestión de contenido Drupal, según el CISA.

Si Jonn Callahan, consultor principal de seguridad de aplicaciones de nVisium, un proveedor de seguridad de aplicaciones, todavía no se sabe si la lista de los 10 principales convencerá a las empresas para que se esfuercen más en parchar.

«Proteger contra vulnerabilidades conocidas en productos particulares es basic: mantener el producto parcheado sin embargo, uncomplicated no significa fácil», dice. Sin embargo, aunque el parcheo puede ser difícil para algunas empresas, «es mucho más difícil recuperarse de (una violación)».

Las empresas necesitan volver a calcular su retorno de la inversión para modernizar las aplicaciones y la infraestructura para tener en cuenta el riesgo significativo que representa el computer software obsoleto, dice Irfahn Khimji, gerente de país de Tripwire en Canadá.

«Si bien puede haber un costo significativo para el desarrollo de aplicaciones, hay muchos beneficios significativos», dice. «Entre ellos, los sistemas más antiguos son explotables ante algunas vulnerabilidades graves que se explotan de manera activa y rutinaria. Esta lista se puede utilizar para ayudar a las empresas a justificar la modernización de sus plataformas más temprano que tarde».

contenido relacionado

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para eso «realmente mal día «en ciberseguridad. Haga clic para más información y para registrarse.

Periodista de tecnología veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET Information.com, Dim Reading through, MIT&#39s Technologies Review, Well-liked Science y Wired News. Cinco premios para el periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Lectura recomendada:

Más suggestions





Enlace a la noticia primary