Las vulnerabilidades de los productos de Microsoft alcanzaron un nuevo máximo de 1.268 en 2020


El 56% de todas las vulnerabilidades críticas de Microsoft podrían haberse mitigado eliminando los derechos de administrador, según el Informe de vulnerabilidades de Microsoft de BeyondTrust de 2021.

seguridad de datos

Imagen: Anawat Sudchanham / EyeEm / Getty Pictures

El número total de vulnerabilidades en los productos de Microsoft alcanzó un máximo histórico de 1268 en 2020, un aumento del 48% año tras año, según un nuevo informe. Windows, con problemas 907, tenía la mayor cantidad de vulnerabilidades. De ellos, 132 fueron críticos.

«Home windows 10 fue promocionado como el &#39sistema operativo Windows más seguro&#39 hasta la fecha cuando se lanzó, sin embargo, aún experimentó 132 vulnerabilidades críticas el año pasado … La eliminación de los derechos de administrador podría haber mitigado el 70% de estas vulnerabilidades críticas», según el Informe de vulnerabilidades de Microsoft. 2021 por BeyondTrust, que examinó los datos de vulnerabilidad en los boletines de seguridad, conocidos como Parche martes—Publicado por Microsoft el año pasado. Las vulnerabilidades sin parchear son responsables de una de cada tres infracciones en todo el mundo, según el informe BeyondTrust. Aproximadamente 1.500 millones de personas utilizan los sistemas operativos Home windows todos los días, según el informe.

Microsoft se negó a comentar.

VER: Las vulnerabilidades de Microsoft Trade Server y el ransomware lideran las tendencias de ciberataques de la primavera de 2021 (TechRepublic)

Defectos por producto

Home windows Server tuvo la mayor cantidad de problemas críticos: 138 de 902 vulnerabilidades se consideraron críticas en 2020. En normal, Windows 7, Home windows RT, Home windows 8 / 8.1 y Home windows 10 comprendieron el resto de esa cifra, según el informe.

También se descubrieron problemas en otros productos de Microsoft, incluidos Microsoft Edge e Online Explorer 8, 9, 10 y 11. Juntos, los navegadores tenían 92 vulnerabilidades en 2020, y se determinó que 61 de ellas, o el 66% de ellas, eran críticas, según al informe.

El informe BeyondTrust señaló que hubo 27 vulnerabilidades críticas en Net Explorer 8, 9, 10 y 11 durante 2020. «Eliminar los derechos de administrador podría haber mitigado 24 de ellos, eliminando el 89% del riesgo», dijo el informe.

Las vulnerabilidades críticas en Microsoft Edge disminuyeron el año pasado, de 86 a 34. De esas 34, la eliminación de los derechos de administrador podría haber mitigado 29 de ellas (85%), según el informe de BeyondTrust.

En Microsoft Workplace, hubo 79 vulnerabilidades en Excel, Word, PowerPoint, Visio, Publisher y otros productos de Office environment. De los 9, solo cinco de ellos se consideraron críticos, «y eliminar los derechos de administrador habría mitigado cuatro de ellos en todos los productos de Office environment», según el informe.

Se informó un overall de 902 vulnerabilidades en los boletines de seguridad de Microsoft que afectaron a los servidores Windows en 2020, un aumento del 35% con respecto al año anterior. De las 138 vulnerabilidades con una calificación crítica, el 66% podría mitigarse mediante la eliminación de los derechos de administrador, según el informe.

La vulnerabilidad más común fue la elevación de privilegios.

Si bien se encontraron una gran cantidad de vulnerabilidades en varios productos de Microsoft en 2020, por primera vez, Elevación de privilegio, que ocurre cuando una aplicación obtiene derechos o privilegios que no deberían estar disponibles para ellos, representó la mayor proporción. Casi se triplicó en número año tras año de 198 en 2019 a 559 en 2020, lo que representa el 44% de todas las vulnerabilidades de Microsoft en 2020.

Estas vulnerabilidades permiten que los actores malintencionados obtengan permisos de mayor nivel en un sistema o red. El atacante puede usar estos privilegios para robar datos confidenciales, ejecutar comandos administrativos o instalar malware.

El cincuenta y seis por ciento de todas las vulnerabilidades críticas de Microsoft podrían haberse mitigado eliminando los derechos de administrador, según el informe.

«Hacer cumplir los privilegios mínimos es la medida más rápida y eficaz para abordar este problema», dijo el informe.

«En el pasado, un ataque de ransomware se habría dirigido a una vulnerabilidad ahora, una sola cepa puede apuntar a una docena o más», dice el informe de BeyondTrust. «Una vez que los atacantes obtienen acceso a su purple a través de un correo electrónico de phishing, pueden buscar y apuntar puntos finales que no ha parcheado «.

La confianza cero es imprescindible

El informe BeyondTrust también incluyó comentarios de expertos en ciberseguridad. El trabajo remoto cambió el paradigma de la ciberseguridad en 2020 cuando los hogares se convirtieron en oficinas individuales, dijo Chuck Brooks, profesor de ciberseguridad en la Universidad de Georgetown, en el informe.

«Como resultado de una superficie de ataque digital muy expandida, los ataques de phishing aumentaron un 600%, incluidos los ataques de phishing con temática Covid-19 dirigidos a trabajadores que mezclan dispositivos personales y de trabajo a través de redes Wi-Fi no seguras», dijo Brooks. La mayoría de esas infracciones relacionadas con el trabajo remoto provienen de la falta de visibilidad de los administradores sobre las políticas de acceso de los empleados y los puntos finales vulnerables «.

Para adaptarse al modelo de trabajo remoto, las empresas deben administrar mejor la proliferación de dispositivos móviles y de escritorio, incluida la aplicación de parches y actualizaciones de seguridad, dijo.

«Controlar los privilegios de los usuarios y emplear una gestión de terminales más sólida en un marco de confianza cero son iniciativas prudentes que deben seguir las empresas a medida que crece la conectividad electronic», dijo Brooks.

Reconoció que puede ser un desafío importante validar las configuraciones de seguridad, los controles y los parches en un escenario remoto y es difícil proteger lo que no se puede ver.

«Sin embargo, esta brecha se puede mitigar eliminando los derechos de administración de los empleados asumiendo que están en riesgo», dijo Brooks. «En términos simples, cero confianza para cualquier cosa que esté fuera del command directo del administrador o del equipo del CISO».

Sami Laiho, un MVP de Microsoft y hacker ético, dijo que el gran salto en la cantidad de vulnerabilidades indica que cada vez más investigadores de seguridad están ayudando activamente a las empresas a protegerse, pero al mismo tiempo, los ciberatacantes están haciendo lo mismo para buscar activamente vulnerabilidades.

Laiho sugirió que las empresas consideren la inclusión de permisos, siempre que tengan el Principio de Mínimo Privilegio en su lugar. Esto brinda la posibilidad de agregar «tal vez una regla por mes a la lista de &#39buena aplicación&#39 o &#39ubicaciones&#39, mientras que la lista de denegación debe agregar más de un millón de líneas a la lista todos los días».

Añadió que «el subsistema de seguridad de Home windows no fue construido para soportar el uso de derechos de administrador».

Laiho también sugirió la eliminación de los derechos de administrador como «una gran protección proactiva».

Ver también



Enlace a la noticia authentic