La Agencia de Ciberseguridad de EE. UU. enumera las 15 vulnerabilidades de software más explotadas de 2021

Vulnerabilidades de software Noticias

Log4Shell, ProxyShell, ProxyLogon, ZeroLogon y las fallas en Zoho ManageEngine AD SelfService Plus, Atlassian Confluence y VMware vSphere Client surgieron como algunas de las principales vulnerabilidades de seguridad explotadas en 2021.

Eso es según un «Principales vulnerabilidades explotadas de forma rutinariainforme publicado por las autoridades de seguridad cibernética de las naciones Five Eyes Australia, Canadá, Nueva Zelanda, el Reino Unido y los EE. UU.

Otras fallas frecuentemente armadas incluyeron un error de ejecución remota de código en Microsoft Exchange Server (CVE-2020-0688), una vulnerabilidad de lectura de archivos arbitrarios en Pulse Secure Pulse Connect Secure (CVE-2019-11510) y un defecto de cruce de ruta en Fortinet FortiOS y FortiProxy (CVE-2018-13379).

Vulnerabilidades de software más explotadas

Nueve de las 15 principales fallas explotadas de manera rutinaria fueron vulnerabilidades de ejecución remota de código, seguidas de dos debilidades de escalada de privilegios y una de cada una de las fallas de omisión de características de seguridad, ejecución de código arbitrario, lectura de archivos arbitrarios y cruce de ruta.

«A nivel mundial, en 2021, los ciberatacantes maliciosos se dirigieron a los sistemas orientados a Internet, como servidores de correo electrónico y servidores de redes privadas virtuales (VPN), con exploits de vulnerabilidades recientemente reveladas», dijeron las agencias en un aviso conjunto.

«Para la mayoría de las principales vulnerabilidades explotadas, los investigadores u otros actores publicaron un código de prueba de concepto (PoC) dentro de las dos semanas posteriores a la divulgación de la vulnerabilidad, lo que probablemente facilite la explotación por parte de una gama más amplia de actores maliciosos».

Para mitigar el riesgo de explotación de vulnerabilidades de software conocidas públicamente, las agencias recomiendan a las organizaciones que apliquen parches de manera oportuna e implementen un sistema centralizado de administración de parches.

David
Rate author
Hackarizona