Las agencias de inteligencia de Australia, Reino Unido y Estados Unidos publicaron el miércoles un aviso conjunto en el que se detallan las vulnerabilidades más explotadas en 2020 y 2021, demostrando una vez más cómo los actores de las amenazas son capaces de convertir las fallas divulgados públicamente en armas cibernéticas para sus propios intereses. Siendo los principales el comprometer a las empresas que usan dichas tecnologías, ciber espionaje y ataques dirigidos con el fin de dejar afuera alguna infraestructura en la red.
Las 30 principales vulnerabilidades abarcan una amplia gama de software, incluyendo el trabajo remoto, las redes privadas virtuales (VPN) y las tecnologías basadas en la nube, que cubren un amplio espectro de productos de Microsoft, VMware, Pulse Secure, Fortinet, Accellion, Citrix, F5 Big IP, Atlassian y Drupal.
Los fallos más explotados de forma habitual en el 2020 son las siguientes:
- CVE-2019-19781 (puntuación CVSS: 9.8) – Vulnerabilidad de cruce de directorios de Citrix Application Delivery Controller (ADC) y Gateway.
- CVE-2019-11510 (puntuación CVSS: 10.0) – Vulnerabilidad de lectura arbitraria de archivos en Pulse Connect Secure.
- CVE-2018-13379 (puntuación CVSS: 9.8) – Vulnerabilidad de cruce de rutas en Fortinet FortiOS que provoca una fuga de archivos del sistema.
- CVE-2020-5902 (puntuación CVSS: 9.8) – Vulnerabilidad de ejecución remota de código en F5 BIG-IP.
- CVE-2020-15505 (puntuación CVSS: 9.8) – Vulnerabilidad de ejecución remota de código en MobileIron Core & Connector.
- CVE-2020-0688 (puntuación CVSS: 8.8) – Vulnerabilidad de corrupción de memoria de Microsoft Exchange.
- CVE-2019-3396 (puntuación CVSS: 9.8) – Vulnerabilidad de ejecución remota de código en Atlassian Confluence Server.
- CVE-2017-11882 (puntuación CVSS: 7.8) – Vulnerabilidad de corrupción de memoria de Microsoft Office.
- CVE-2019-11580 (puntuación CVSS: 9.8) – Vulnerabilidad de ejecución remota de código en Atlassian Crowd y Crowd Data Center.
- CVE-2018-7600 (puntuación CVSS: 9.8) – Vulnerabilidad de ejecución remota de código en Drupal.
- CVE-2019-18935 (puntuación CVSS: 9.8) – Vulnerabilidad de deserialización de Telerik .NET que da lugar a la ejecución remota de código.
- CVE-2019-0604 (puntuación CVSS: 9.8) – Vulnerabilidad de ejecución remota de código en Microsoft SharePoint.
- CVE-2020-0787 (puntuación CVSS: 7.8) – Vulnerabilidad de elevación de privilegios en el servicio de transferencia inteligente en segundo plano de Windows (BITS).
- CVE-2020-1472 (puntuación CVSS: 10.0) – Vulnerabilidad de elevación de privilegios en Windows Netlogon.
«Los actores cibernéticos continúan explotando vulnerabilidades de software públicamente conocidas -y a menudo anticuadas- contra amplios conjuntos de objetivos, incluyendo organizaciones del sector público y privado en todo el mundo. Sin embargo, las entidades de todo el mundo pueden mitigar las vulnerabilidades enumeradas en este informe aplicando los parches disponibles en sus sistemas e implementando un sistema centralizado de gestión de parches», señalaron la Agencia de Seguridad Cibernética e Infraestructura de Estados Unidos (CISA), el Centro de Seguridad Cibernética de Australia (ACSC), el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) y la Oficina Federal de Investigación de Estados Unidos (FBI).
La lista de vulnerabilidades que han sido objeto de ataques en lo que va de 2021 es las siguiente:
Microsoft Exchange Server – ProxyLogon:
- CVE-2021-26855 (puntuación CVSS: 9.8)
- CVE-2021-26857 (puntuación CVSS: 7.8)
- CVE-2021-26858 (puntuación CVSS: 7.8)
- CVE-2021-27065 (puntuación CVSS: 7.8)
Pulse Secure:
- CVE-2021-22893 (puntuación CVSS: 10.0)
- CVE-2021-22894 (puntuación CVSS: 8.8)
- CVE-2021-22899 (puntuación CVSS: 8.8)
- CVE-2021-22900 (puntuación CVSS: 7.2)
Accellion:
- CVE-2021-27101 (puntuación CVSS: 9.8)
- CVE-2021-27102 (puntuación CVSS: 7.8)
- CVE-2021-27103 (puntuación CVSS: 9.8)
- CVE-2021-27104 (puntuación CVSS: 9.8)
VMware:
- CVE-2021-21985 (puntuación CVSS: 9.8)
Fortinet:
- CVE-2018-13379 (puntuación CVSS: 9.8)
- CVE-2020-12812 (puntuación CVSS: 9.8)
- CVE-2019-5591 (puntuación CVSS: 6.5)
El desarrollo también se produce una semana después de que MITRE publicara una lista de los 25 errores de software «más peligrosos» que podrían conducir a vulnerabilidades graves que podrían ser explotadas por un adversario para tomar el control de un sistema, obtener información sensible y/o causar una condición de denegación de servicio.
Más información:
https://us-cert.cisa.gov/ncas/alerts/aa21-209a
https://cwe.mitre.org/top25/archive/2021/2021_cwe_top25.html
https://www.ncsc.gov.uk/news/global-cyber-vulnerabilities-advice

Alerta Temprana de Riesgos Cibernéticos
Gestión de la Superficie de Ataque
Cyber Threat Intelligence