En asociación con la NSA y el FBI, las autoridades de ciberseguridad de todo el mundo han publicado hoy una lista de las 15 principales vulnerabilidades explotadas de forma rutinaria por los actores de amenazas durante 2021.
Las autoridades de seguridad cibernética instaron a las organizaciones en un aviso conjunto a corregir rápidamente estas fallas de seguridad e implementar sistemas de administración de parches para reducir su superficie de ataque.
A nivel mundial, se ha observado que los actores maliciosos concentran sus ataques en los sistemas que se enfrentan a Internet, incluidos los servidores de correo electrónico y de red privada virtual (VPN), utilizando exploits dirigidos a las vulnerabilidades recientemente reveladas.
«Las autoridades de seguridad cibernética de EE. UU., Australia, Canadá, Nueva Zelanda y el Reino Unido evalúan, en 2021, que los actores cibernéticos malintencionados se dirigieron agresivamente a las vulnerabilidades críticas de software recientemente reveladas contra amplios conjuntos de objetivos, incluidas las organizaciones del sector público y privado en todo el mundo», se lee en el aviso .
Esto podría deberse a que los actores maliciosos y los investigadores de seguridad lanzaron exploits de prueba de concepto (POC) dentro de las dos semanas posteriores a la divulgación inicial de la mayoría de los principales errores explotados durante 2021.
Sin embargo, los atacantes centraron algunos de sus ataques en vulnerabilidades más antiguas parcheadas años antes, lo que demuestra que algunas organizaciones no actualizan sus sistemas incluso cuando hay un parche disponible.
La lista de las 15 fallas de seguridad más explotadas está disponible a continuación, con enlaces a las entradas de la base de datos nacional de vulnerabilidades y el malware asociado.
CVE | Vulnerabilidad | Proveedor y Producto | Tipo |
CVE-2021-44228 | Log4Shell | apache log4j | Ejecución remota de código (RCE) |
CVE-2021-40539 | Zoho ManageEngine AD SelfService Plus | RCE | |
CVE-2021-34523 | ProxyShell | Servidor de Microsoft Exchange | Elevación de privilegio |
CVE-2021-34473 | ProxyShell | Servidor de Microsoft Exchange | RCE |
CVE-2021-31207 | ProxyShell | Servidor de Microsoft Exchange | Omisión de funciones de seguridad |
CVE-2021-27065 | ProxyLogon | Servidor de Microsoft Exchange | RCE |
CVE-2021-26858 | ProxyLogon | Servidor de Microsoft Exchange | RCE |
CVE-2021-26857 | ProxyLogon | Servidor de Microsoft Exchange | RCE |
CVE-2021-26855 | ProxyLogon | Servidor de Microsoft Exchange | RCE |
CVE-2021-26084 | Centro de datos y servidor de Atlassian Confluence | Ejecución de código arbitrario | |
CVE-2021-21972 | Cliente VMware vSphere | RCE | |
CVE-2020-1472 | inicio de sesión cero | Protocolo remoto de inicio de sesión de Microsoft (MS-NRPC) | Elevación de privilegio |
CVE-2020-0688 | Servidor de Microsoft Exchange | RCE | |
CVE-2019-11510 | Pulso Seguro Pulso Conectar Seguro | Lectura de archivos arbitrarios | |
CVE-2018-13379 | Fortinet FortiOS y FortiProxy | Travesía de ruta |
Mitigación e información de explotación adicional
Las agencias de seguridad cibernética de EE. UU., Australia, Canadá, Nueva Zelanda y el Reino Unido también identificaron y revelaron 21 vulnerabilidades de seguridad adicionales comúnmente explotadas por ciberdelincuentes durante 2021, incluidas las que afectan a Accellion File Transfer Appliance (FTA), Windows Print Spooler y Pulse Secure. Pulso Conexión segura.
El aviso conjunto incluye medidas de mitigación que deberían ayudar a disminuir el riesgo asociado con las principales fallas abusadas detalladas anteriormente.
CISA y el FBI también publicaron una lista de las 10 fallas de seguridad más explotadas entre 2016 y 2019 y una lista de las fallas explotadas de manera rutinaria en 2020 en colaboración con el Centro de Seguridad Cibernética de Australia (ACSC) y el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC). ).
En noviembre de 2021, MITRE también compartió una lista de las fallas de seguridad de programación, diseño y arquitectura más peligrosas que afectan al hardware en 2021 y las 25 debilidades más comunes y peligrosas que afectan al software durante los dos años anteriores.
«Sabemos que los ciberdelincuentes malintencionados vuelven a lo que funciona, lo que significa que atacan estas mismas vulnerabilidades críticas de software y seguirán haciéndolo hasta que las empresas y organizaciones las resuelvan», dijo Jen Easterly, directora de CISA.
«CISA y nuestros socios están publicando este aviso para resaltar el riesgo que las vulnerabilidades más comúnmente explotadas representan para las redes del sector público y privado.
«Instamos a todas las organizaciones a evaluar sus prácticas de gestión de vulnerabilidades y tomar medidas para mitigar el riesgo de las vulnerabilidades explotadas conocidas».
Fuente: https://www.bleepingcomputer.com