La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha agregado quince fallas adicionales a su lista de vulnerabilidades explotadas activamente que se sabe que se utilizan en ataques cibernéticos.
Estas advertencias públicas tienen como objetivo concienciar a los administradores de sistemas que aún no han aplicado las actualizaciones de seguridad correspondientes e instarles a priorizar la acción.
Dado que se ha observado que los actores de amenazas apuntan a estas fallas en los ataques, no abordar los problemas de seguridad significa arriesgarse a un compromiso de la red que puede conducir a una violación de datos catastrófica o un ataque de ransomware.
Por esta razón, CISA otorga a las agencias federales una fecha límite del 5 de abril de 2022 para aplicar las actualizaciones de seguridad disponibles para las siguientes 15 vulnerabilidades más antiguas destacadas , que se divulgaron entre 2015 y 2020.
ID de CVE | Descripción | Fecha límite del parche |
CVE-2020-5135 | Vulnerabilidad de desbordamiento de búfer de SonicWall SonicOS | 4/5/2022 |
CVE-2019-1405 | Vulnerabilidad de escalada de privilegios del servicio UPnP de Microsoft Windows | 4/5/2022 |
CVE-2019-1322 | Vulnerabilidad de escalada de privilegios de Microsoft Windows | 4/5/2022 |
CVE-2019-1315 | Vulnerabilidad de escalada de privilegios del administrador de informes de errores de Microsoft Windows | 4/5/2022 |
CVE-2019-1253 | Vulnerabilidad de escalada de privilegios del servidor de implementación de Microsoft Windows AppX | 4/5/2022 |
CVE-2019-1129 | Vulnerabilidad de escalada de privilegios de Microsoft Windows AppXSVC | 4/5/2022 |
CVE-2019-1069 | Vulnerabilidad de escalada de privilegios del programador de tareas de Microsoft | 4/5/2022 |
CVE-2019-1064 | Vulnerabilidad de escalada de privilegios de Microsoft Windows AppXSVC | 4/5/2022 |
CVE-2019-0841 | Vulnerabilidad de escalada de privilegios de Microsoft Windows AppXSVC | 4/5/2022 |
CVE-2019-0543 | Vulnerabilidad de escalada de privilegios de Microsoft Windows | 4/5/2022 |
CVE-2018-8120 | Vulnerabilidad de escalada de privilegios de Microsoft Win32k | 4/5/2022 |
CVE-2017-0101 | Vulnerabilidad de escalada de privilegios del Administrador de transacciones de Microsoft Windows | 4/5/2022 |
CVE-2016-3309 | Vulnerabilidad de escalada de privilegios del kernel de Microsoft Windows | 4/5/2022 |
CVE-2015-2546 | Vulnerabilidad de daños en la memoria de Microsoft Win32k | 4/5/2022 |
CVE-2019-1132 | Vulnerabilidad de escalada de privilegios de Microsoft Win32k | 4/5/2022 |
Defectos más antiguos aún apuntados
La mayoría de las fallas en el nuevo conjunto resaltado por CISA se refieren a problemas de escalada de privilegios en Windows, de los cuales uno, CVE-2019-0841, tiene un exploit de prueba de concepto (PoC) publicado que los actores de amenazas pueden detectar y usar de inmediato en sistemas vulnerables .
La falla de escalada de privilegios CVE-2019-1069 en el Programador de tareas de Microsoft fue aprovechada por el grupo de ransomware Ryuk en abril pasado, que la usó para aumentar sus derechos de ejecución de código en sistemas comprometidos.
La explotación de CVE-2019-1132 se vinculó previamente al grupo de piratería Buhtrap , que usó la falla de día cero contra entidades gubernamentales para ejecutar código arbitrario en modo kernel.
El CVE-2018-8120 significativamente más antiguo en Win32k se vio por primera vez explotado para ataques como un día cero en mayo de 2018 , pero aparentemente, todavía es valioso para los actores de amenazas.
Finalmente, CISA destaca CVE-2020-5135, una vulnerabilidad crítica de desbordamiento de búfer en las VPN de SonicWall que afectó a más de 800 000 dispositivos en el momento de su descubrimiento.
Aunque SonicWall intentó arreglarlo con un parche, más tarde se descubrió que la reparación era parcial. Como resultado, los administradores de las VPN de SonicWall tuvieron que parchearlo nuevamente mientras ya había un PoC en circulación.
Estas últimas incorporaciones elevan el Catálogo de vulnerabilidades explotadas conocidas de CISA a un total de 504 fallas, que los administradores no pueden ignorar, ya que todas son utilizadas por los actores de amenazas.