Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Las 30 vulnerabilidades más explotadas en 2020 y 2021


 Las agencias de inteligencia de los EE. UU, Australia y Reino Unido publicaron un boletín conjunto que detalla las vulnerabilidades más explotadas en 2020 y 2021, demostrando una vez más cómo los threat actors pueden rápidamente convertir en armas los fallos publicados en su beneficio. Las 30 vulnerabilidades principales abarcan una amplia gama de software, incluido el trabajo remoto, las redes privadas virtuales (VPN) y las tecnologías basadas en la nube, que cubren un amplio espectro de productos de Microsoft, VMware, Pulse Secure, Fortinet, Accellion, Citrix, F5. Big IP, Atlassian y Drupal.



Las Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), el Centro Australiano de Seguridad Cibernética (ACSC), el El Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) y la Oficina Federal de Investigaciones (FBI) emitieron un aviso conjunto en el que detallan las vulnerabilidades más explotadas en 2020 y 2021, demostrando una vez más cómo los actores de amenazas pueden convertir en armas las fallas reveladas públicamente en su beneficio rápidamente. 

"Los actores continúan explotando vulnerabilidades de software conocidas públicamente, y a menudo anticuadas, contra un amplio conjunto de objetivos, incluidas las organizaciones del sector público y privado en todo el mundo", señalaban la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), el Centro Australiano de Seguridad Cibernética (ACSC), el El Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) y la Oficina Federal de Investigaciones de los Estados Unidos (FBI).

"Sin embargo, las entidades de todo el mundo pueden mitigar las vulnerabilidades enumeradas en este informe aplicando los parches disponibles a sus sistemas e implementando un sistema de administración de parches centralizado".

Las 30 vulnerabilidades principales abarcan una amplia gama de software, incluido el trabajo remoto, las redes privadas virtuales (VPN) y las tecnologías basadas en la nube, que cubren un amplio espectro de productos de Microsoft, VMware, Pulse Secure, Fortinet, Accellion, Citrix, F5 Big IP, Atlassian y Drupal.



Top Vulnerabilidades 2020


Las vulnerabilidades más explotadas en 2020 fueron las siguientes:

  • CVE-2019-19781 (CVSS: 9,8): path traversal en Citrix Application Delivery Controller (ADC) y Gateway
  • CVE-2019-11510 (CVSS: 10.0): lectura arbitraria de archivos en Pulse Connect Secure
  • CVE-2018-13379 (CVSS: 9,8): path traversal Fortinet FortiOS que conduce al leak de archivos del sistema
  •  CVE-2020-5902 (CVSS: 9,8): ejecución remota de código en F5 BIG-IP
  • CVE-2020-15505 (CVSS: 9,8): ejecución remota de código en MobileIron Core & Connector
  • CVE-2020-0688 (CVSS: 8,8): corrupción de memoria en Microsoft Exchange
  • CVE-2019-3396 (CVSS: 9,8): ejecución remota de código en Atlassian Confluence Server
  • CVE-2017-11882 (CVSS: 7.8): corrupción de memoria de Microsoft Office
  • CVE-2019-11580 (CVSS: 9,8): ejecución remota de código en Atlassian Crowd y Crowd Data Center
  • CVE-2018-7600 (CVSS: 9,8): ejecución remota de código en Drupal
  • CVE-2019-18935 (CVSS: 9,8): deserialización en Telerik .NET que da como resultado la ejecución remota de código
  • CVE-2019-0604 (puntuación CVSS: 9,8): ejecución remota de código en Microsoft SharePoint
  • CVE-2020-0787 (puntuación CVSS: 7,8): elevación de privilegios del Servicio de transferencia inteligente en segundo plano (BITS) de Windows
  • CVE-2020-1472 (puntuación CVSS: 10.0): elevación de privilegios de Windows Netlogon

Top Vulnerabilidades 2021

La lista de vulnerabilidades que han estado bajo ataque activo hasta ahora en 2021 se enumeran a continuación:

El desarrollo también se produce una semana después de que MITRE publicara una lista de los 25 errores de software "más peligrosos" que podrían generar vulnerabilidades graves que un adversario podría aprovechar para tomar el control de un sistema afectado, obtener información confidencial o provocar una denegación de servicio.

"El aviso [...] pone el poder en manos de cada organización para corregir las vulnerabilidades más comunes, como los gateways VPN sin parchear", dijo el Director de Operaciones de NCSC, Paul Chichester, al tiempo que instó a la necesidad de priorizar el parcheo para minimizar el riesgo de ser explotados por actores malintencionados.

Vía
https://www.hackplayers.com/2021/07/las-30-vulnerabilidades-mas-explotadas.html

Fuente: https://thehackernews.com/2021/07/top-30-critical-security.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.