Casa > Ciber Noticias > El 10 Vulnerabilidades más explotadas, De acuerdo con los EE. UU.. Governmen
CYBER NOTICIAS

El 10 Vulnerabilidades más explotadas, De acuerdo con los EE. UU.. Governmen

La Agencia de Seguridad Cibernética e Infraestructura (CISA), junto con la Oficina Federal de Investigaciones (FBI), y los Estados Unidos más amplios. El gobierno ha publicado una alerta que detalla 10 vulnerabilidades más explotadas en el período comprendido entre 2016 y 2019, y también hasta ahora en 2020.

CISA dice que los actores de amenazas extranjeras continúan explotando vulnerabilidades de software conocidas públicamente y usualmente antiguas contra organizaciones públicas y privadas. Estas vulnerabilidades antiguas parecen ser más triviales para explotar en comparación con las vulnerabilidades de día cero.

Los sectores público y privado podrían reducir el riesgo de ciberamenazas contra los EE. UU.. infraestructura a través de un mayor esfuerzo para parchear sus sistemas, CISA dice. Este consejo es elegible para cualquier país, De Verdad.

Una campaña de parches bien organizada introduciría fricción en grupos de piratería maliciosa, y los obligaría a desarrollar o adquirir exploits más sofisticados que generalmente cuestan más.

"Una campaña de parches concertada también reforzaría la seguridad de la red al enfocar los escasos recursos defensivos en las actividades observadas de los adversarios extranjeros.,"CISA agrega.




Vulnerabilidades más explotadas en 2016-2019

Según los datos recopilados con la ayuda de EE. UU.. informes gubernamentales, la parte superior 10 vulnerabilidades más explotadas por estado, no estatal, y actores de amenazas no atribuidas en 2016-2019 son:
Q CVE-2017-11882, CVE-2017-0199, CVE-2017-5638, CVE-2012-0158, CVE-2019-0604, CVE-2017-0143, CVE-2018-4878, CVE-2017-8759, CVE-2015-1641, y CVE-2018-7600.

Tomemos la primera vulnerabilidad de esa lista – CVE-2017 a 11.882. El año pasado, informamos que se han encontrado colectivos cibercriminales que aprovechan una antigua vulnerabilidad rastreada en el aviso CVE-2017-11882. Este es un error en el editor de ecuaciones que es parte de Microsoft Office utilizado para ver documentos. La vulnerabilidad fue utilizado en ataques que dejaron caer el malware Agent Tesla en sistemas infectados.

Vulnerabilidades más explotadas en 2020

Qué vulnerabilidades han sido explotadas rutinariamente por actores sofisticados de amenazas en 2020? Parece que los ciberdelincuentes apuntan cada vez más a las vulnerabilidades de VPN sin parches, como:

  • CVE-2019-19781, un error de ejecución de código arbitrario en las soluciones Citrix VPN;
  • CVE-2.019-11.510, un error de lectura de archivos arbitrario en los servidores VPN Pule Secure.

Con la pandemia de coronavirus y el trabajo remoto ampliamente adoptado, y con eso, muchas organizaciones tuvieron que implementar servicios de colaboración en la nube, tal Microsoft Office 365 (O365). Como resultado de este cambio, los actores de amenazas ahora se dirigen a organizaciones cuyo despliegue abrupto de Microsoft O365 puede haber llevado a descuidos en las configuraciones de seguridad, haciéndolos vulnerables al ataque, CISA dice.

Adicionalmente, debilidades generales de ciberseguridad, como la mala educación de los empleados y la falta de recuperación del sistema y planes de contingencia, han seguido haciendo que las organizaciones sean más vulnerables a los ataques de ransomware en 2020.

Más información está disponible en Alerta de CISA.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo