Equipos de seguridad abrumados con errores, mordidos por la priorización de parches


La cantidad de vulnerabilidades reveladas en la primera mitad del año superó las 11.800, lo que obligó a las empresas a determinar el impacto de un promedio de 90 problemas de seguridad por día laborable.

Los números provienen del informe «El estado de la inteligencia de vulnerabilidades: edición de mitad de año de 2022» de la firma de ciberseguridad Flashpoint, que señala que la gran cantidad de vulnerabilidades reportadas en la primera mitad del año resalta los problemas que enfrentan las empresas cuando intentan clasificar los problemas de seguridad del program y determinar qué actualizaciones de application priorizar.

Sin una mejor orientación, las organizaciones que intentan resolver los problemas de seguridad luchan por separar las que son muy críticas de las vulnerabilidades menores y las que pueden no afectar su entorno en absoluto, dice Brian Martin, vicepresidente de inteligencia de vulnerabilidades de Flashpoint.

«Hay algunos problemas que no tendrán relación con ninguna organización authentic en el mundo podría ser una vulnerabilidad en algún site chino que tiene siete instalaciones en todo el mundo», dice Martin. «Por otro lado, tenemos vulnerabilidades en los productos de Microsoft, los productos de Google, los productos de Apple. Cosas que son tan importantes y preocupantes como cualquier problema de un martes de parches».

Volúmenes diarios de vulnerabilidad
Volúmenes diarios de vulnerabilidad en el primer semestre de 2022. Fuente: Flashpoint

Para nublar el problema está el enfoque puesto en las vulnerabilidades de día cero, aquellas etiquetadas como «descubiertas en la naturaleza» por los investigadores antes de que haya un parche disponible. Estos son difíciles de recopilar información sobre. Undertaking Zero de Google documentó 20 vulnerabilidades de este tipo explotadas en la naturaleza en la primera mitad de 2022, mientras que Flashpoint encontró al menos 17 problemas más.

Sin embargo, los ataques más comunes suelen utilizar vulnerabilidades conocidas.

«Las vulnerabilidades descubiertas en estado salvaje a menudo se utilizan en infracciones de alto perfil o se atribuyen a ataques de amenazas persistentes avanzadas (APT)», afirma el informe. «Debido a su naturaleza, las organizaciones a menudo carecen de opciones defensivas para ellos. Sin embargo, los líderes empresariales deben tener en cuenta que las vulnerabilidades descubiertas en la naturaleza representan una pequeña fracción de los compromisos que ocurren en todo el mundo».

Las organizaciones también tuvieron que lidiar con un número cada vez mayor de días con cientos de vulnerabilidades informadas debido a las actualizaciones periódicas programadas de los proveedores de software package. En febrero, por ejemplo, Flashpoint documentó 351 problemas gracias a los lanzamientos del martes de parches de Microsoft y las revelaciones de otros proveedores de software que se publicaron el mismo día. En abril, una convergencia identical de divulgaciones de vulnerabilidades de computer software vio la mayor cantidad de vulnerabilidades, 356, publicadas en un solo día.

«Las organizaciones deben ser conscientes de que el panorama de divulgación de vulnerabilidades es muy volátil, con días ‘estándar’ que potencialmente introducen volúmenes que tradicionalmente se ven solo en los martes de parches y otros eventos similares», dijo el Estados del informe de punto de inflamación.

Niveles de bola de nieve de divulgaciones de vulnerabilidad

El informe también muestra que la cantidad de vulnerabilidades reveladas a los proveedores continúa en niveles altos.

La foundation de datos de vulnerabilidad nacional (NVD) también documentó más de 11.000 fallas asignadas Identificadores comunes de vulnerabilidad y exposición (CVE) en los primeros seis meses del año. Sin embargo, una fracción de ellas no son verdaderas vulnerabilidades informadas, sino proveedores que reservan identificadores CVE para vulnerabilidades futuras o aún por revelar. Flashpoint estima que su foundation de datos tiene detalles sobre un 27 % más de vulnerabilidades que las documentadas en el NVD.

Si bien varias distribuciones de Linux encabezaron la tabla de aplicaciones vulnerables, como SUSE, openSUSE Leap y Ubuntu, las empresas centradas en el código abierto representaron solo cuatro de los 10 proveedores con los recuentos de vulnerabilidades más altos en la primera mitad de 2022. Sin embargo, los recuentos son altos. no son necesariamente una señal de inseguridad, pero a menudo son una señal de que la empresa de software program cuenta con un proceso para detectar y solucionar problemas.

«Hay muchas razones subyacentes de por qué ciertos productos y proveedores tienden a tener un alto recuento de vulnerabilidades, como la participación de mercado typical, la participación de mercado específica del producto, la rutina, o la falta de, cronograma de divulgaciones, la atención de los investigadores de vulnerabilidades y la respuesta del proveedor. /patch time, entre otros», afirma el informe de Flashpoint. «Por lo tanto, las organizaciones no deben preocuparse de inmediato por proveedores conocidos que tengan ‘más’ vulnerabilidades, ya que podría ser una señal de que están revelando y reparando problemas de forma activa».



Enlace a la noticia unique