Blog

¿Cuáles son las vulnerabilidades más explotadas del 2020 y 2021?

Las agencias de inteligencia de Australia, Reino Unido y Estados Unidos publicaron el miércoles un aviso conjunto en el que se detallan las vulnerabilidades más explotadas en 2020 y 2021, demostrando una vez más cómo los actores de las amenazas son capaces de convertir las fallas divulgados públicamente en armas cibernéticas para sus propios intereses. Siendo los principales el comprometer a las empresas que usan dichas tecnologías, ciber espionaje y ataques dirigidos con el fin de dejar afuera alguna infraestructura en la red.

Las 30 principales vulnerabilidades abarcan una amplia gama de software, incluyendo el trabajo remoto, las redes privadas virtuales (VPN) y las tecnologías basadas en la nube, que cubren un amplio espectro de productos de Microsoft, VMware, Pulse Secure, Fortinet, Accellion, Citrix, F5 Big IP, Atlassian y Drupal.

Los fallos más explotados de forma habitual en el 2020 son las siguientes:

  • CVE-2019-19781 (puntuación CVSS: 9.8) – Vulnerabilidad de cruce de directorios de Citrix Application Delivery Controller (ADC) y Gateway.
  • CVE-2019-11510 (puntuación CVSS: 10.0) – Vulnerabilidad de lectura arbitraria de archivos en Pulse Connect Secure.
  • CVE-2018-13379 (puntuación CVSS: 9.8) – Vulnerabilidad de cruce de rutas en Fortinet FortiOS que provoca una fuga de archivos del sistema.
  • CVE-2020-5902 (puntuación CVSS: 9.8) – Vulnerabilidad de ejecución remota de código en F5 BIG-IP.
  • CVE-2020-15505 (puntuación CVSS: 9.8) – Vulnerabilidad de ejecución remota de código en MobileIron Core & Connector.
  • CVE-2020-0688 (puntuación CVSS: 8.8) – Vulnerabilidad de corrupción de memoria de Microsoft Exchange.
  • CVE-2019-3396 (puntuación CVSS: 9.8) – Vulnerabilidad de ejecución remota de código en Atlassian Confluence Server.
  • CVE-2017-11882 (puntuación CVSS: 7.8) – Vulnerabilidad de corrupción de memoria de Microsoft Office.
  • CVE-2019-11580 (puntuación CVSS: 9.8) – Vulnerabilidad de ejecución remota de código en Atlassian Crowd y Crowd Data Center.
  • CVE-2018-7600 (puntuación CVSS: 9.8) – Vulnerabilidad de ejecución remota de código en Drupal.
  • CVE-2019-18935 (puntuación CVSS: 9.8) – Vulnerabilidad de deserialización de Telerik .NET que da lugar a la ejecución remota de código.
  • CVE-2019-0604 (puntuación CVSS: 9.8) – Vulnerabilidad de ejecución remota de código en Microsoft SharePoint.
  • CVE-2020-0787 (puntuación CVSS: 7.8) – Vulnerabilidad de elevación de privilegios en el servicio de transferencia inteligente en segundo plano de Windows (BITS).
  • CVE-2020-1472 (puntuación CVSS: 10.0) – Vulnerabilidad de elevación de privilegios en Windows Netlogon.

«Los actores cibernéticos continúan explotando vulnerabilidades de software públicamente conocidas -y a menudo anticuadas- contra amplios conjuntos de objetivos, incluyendo organizaciones del sector público y privado en todo el mundo. Sin embargo, las entidades de todo el mundo pueden mitigar las vulnerabilidades enumeradas en este informe aplicando los parches disponibles en sus sistemas e implementando un sistema centralizado de gestión de parches», señalaron la Agencia de Seguridad Cibernética e Infraestructura de Estados Unidos (CISA), el Centro de Seguridad Cibernética de Australia (ACSC), el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) y la Oficina Federal de Investigación de Estados Unidos (FBI).

La lista de vulnerabilidades que han sido objeto de ataques en lo que va de 2021 es las siguiente:

Microsoft Exchange Server – ProxyLogon:

  • CVE-2021-26855 (puntuación CVSS: 9.8)
  • CVE-2021-26857 (puntuación CVSS: 7.8)
  • CVE-2021-26858 (puntuación CVSS: 7.8)
  • CVE-2021-27065 (puntuación CVSS: 7.8)

Pulse Secure:

  • CVE-2021-22893 (puntuación CVSS: 10.0)
  • CVE-2021-22894 (puntuación CVSS: 8.8)
  • CVE-2021-22899 (puntuación CVSS: 8.8)
  • CVE-2021-22900 (puntuación CVSS: 7.2)

Accellion:

  • CVE-2021-27101 (puntuación CVSS: 9.8)
  • CVE-2021-27102 (puntuación CVSS: 7.8)
  • CVE-2021-27103 (puntuación CVSS: 9.8)
  • CVE-2021-27104 (puntuación CVSS: 9.8)

VMware:

  • CVE-2021-21985 (puntuación CVSS: 9.8)

Fortinet:

  • CVE-2018-13379 (puntuación CVSS: 9.8)
  • CVE-2020-12812 (puntuación CVSS: 9.8)
  • CVE-2019-5591 (puntuación CVSS: 6.5)


El desarrollo también se produce una semana después de que MITRE publicara una lista de los 25 errores de software «más peligrosos» que podrían conducir a vulnerabilidades graves que podrían ser explotadas por un adversario para tomar el control de un sistema, obtener información sensible y/o causar una condición de denegación de servicio.

Más información:

https://us-cert.cisa.gov/ncas/alerts/aa21-209a

https://cwe.mitre.org/top25/archive/2021/2021_cwe_top25.html

https://www.ncsc.gov.uk/news/global-cyber-vulnerabilities-advice

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alterta Temprana de Riesgos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Hdiv - Protege tus aplicaciones Web y API
La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Accede al Demo Gratuito
Protección de Dominios - Sendmarc
Evita y protege activamente los dominios de tu organización contra los ataques de suplantación de identidad y phishing
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

Hablemos

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Email

contacto@cronup.com

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required