Casa > Ciber Noticias > Principales vulnerabilidades explotadas en 2020: Los piratas informáticos aprovechan el trabajo remoto
CYBER NOTICIAS

Principales vulnerabilidades explotadas en 2020: Los piratas informáticos aprovechan el trabajo remoto

Investigadores de CISA, ACSC, NCSC, y el FBI compiló una lista de las vulnerabilidades más explotadas en todo 2020. Al parecer,, Los ciberdelincuentes aprovecharon las fallas de seguridad reveladas recientemente para ingresar a sistemas vulnerables..

Según los detalles disponibles, EE. UU.. gobierno, la mayoría de los defectos utilizados en 2020 se divulgaron en el transcurso de los últimos años. "Explotación de ciberatactores de fallas de software reveladas más recientemente en 2020 probablemente se deriva, en parte, de la expansión de las opciones de trabajo remoto en medio de la pandemia de COVID-19,”Dijeron los investigadores. Software de trabajo remoto, como VPN y entornos basados ​​en la nube, creó una "carga adicional" para que las empresas mantuvieran una rutina de parcheo regular.




¿Qué vulnerabilidades se explotaron principalmente en 2020?

Tabla con vulnerabilidades explotadas de forma rutinaria 2020-Sensorestechforum

Cuatro de las fallas más utilizadas el año pasado afectaron al software de trabajo remoto, VPNs, y herramientas basadas en la nube. “Muchos dispositivos de puerta de enlace VPN permanecieron sin parches durante 2020, con el crecimiento de las opciones de trabajo remoto que desafían la capacidad de la organización para llevar a cabo una gestión rigurosa de parches," El informe reveló.

Una de las vulnerabilidades más explotadas es CVE-2019-19781 de Citrix. La falla residía en Citrix Gateway (NetScaler puerta de enlace), y el controlador de entrega de aplicaciones Citrix (NetScaler ADC) podría exponer 80,000 empresas a los cortes.

Vale la pena mencionar que, tan pronto como CVE-2019-19781 se haya puesto en conocimiento del público, algunos 80,000 predominantemente empresas norteamericanas (con muchas empresas en todo 158 países) estaban ejecutando instalaciones vulnerables. Las empresas en riesgo estaban ubicadas predominantemente en los Países Bajos., Australia, Reino Unido, Alemania, y los Estados Unidos.

El Pulse VPN CVE 2019-11510 es otra vulnerabilidad que los ciberdelincuentes utilizan mucho durante 2020. La vulnerabilidad CVE-2019-11510 se utilizó en ataques en tiempo real contra proveedores de VPN. La falla se clasificó como una "vulnerabilidad de derivación de autenticación" que podría permitir a los usuarios no autenticados acceder a archivos en la puerta de enlace del servicio.. En sistemas afectados, esto desencadenaría la ejecución remota de código.

CVE-2018 a 13379 en el portal web FortiOS SSL VPN podría permitir que un atacante no autenticado descargue archivos a través de solicitudes de recursos HTTP especialmente diseñadas. También está en la lista superior explotada de 2020. Vale la pena mencionar que el error de Fortinet se usó en combinación con CVE-2020-1472, una falla de elevación de privilegios provocada por un atacante que establece una conexión de canal segura Netlogon vulnerable a un controlador de dominio.

la CVE 2020-5902 vulnerabilidad de seguridad fue identificado en la primera semana de julio 2020 y fue identificado como crítico, Problema de ejecución de código remoto encontrado en la implementación de la red BIG-IP. La debilidad es parte de la interfaz de administración de la suite, aparentemente, una regla de mitigación en el archivo de configuración del servidor web Apache podría permitir a atacantes remotos explotar el servicio. Esto se hace insertando una solicitud de punto y coma a través de la URL, donde el servidor web interpretaría esto como un comando terminado de alternar. En otras palabras, mediante el uso de una simple manipulación de URL, los piratas informáticos podrían emitir comandos al host remoto.

Otro ejemplo de un defecto ampliamente adoptado es CVE-2017 a 11.882. El exploit permitió a los atacantes ejecutar automáticamente código malicioso sin la necesidad de interacción del usuario.. Según su descripción oficial, Microsoft Office 2007 Paquete de servicio 3, Microsoft Office 2010 Paquete de servicio 2, Microsoft Office 2013 Paquete de servicio 1, y Microsoft Office 2016 podría permitir que un atacante ejecute código arbitrario en el contexto del usuario actual al no manejar correctamente los objetos en.

Le recordamos lo crucial que es aplicar todos los parches de seguridad tan pronto como el proveedor específico los ponga a disposición..

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo