Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
agosto
(Total:
65
)
- Vulnerabilidad en Skype expone la IP pública de cu...
- El FBI desarticula la famosa red de malware Qakbot
- Joven autista hackeó Rockstar Games desde un hotel...
- Fairphone 5: el móvil sostenible y fácil de repara...
- YouTube cambiará «strikes» por cursos de capacitación
- Las marcas de tarjetas gráficas que más fallan y l...
- China prepara una avalancha de chips para intelige...
- Google presenta una herramienta para detectar imág...
- Toyota ha parado su producción en Japón. En solo u...
- Skyhook: una herramienta para exfiltrar informació...
- La ciberseguridad, el sector con menos desempleo: ...
- Nvidia duplica sus ingresos anuales gracias a la v...
- Ya disponible Kali Linux 2023.3 con nuevas herrami...
- Microsoft Excel integra Python en las hojas de cál...
- Las bombillas inteligentes TP-Link Tapo pueden exp...
- Firefox ya permite importar extensiones de Google ...
- Google Chrome avisará de las extensiones que hayan...
- App Mensajes de Android permitirá pedir ayuda por ...
- Anonfiles, el servicio de intercambio de archivos ...
- Demandan a Western Digital por los graves problema...
- Rusia multa a Google con 32.000 dólares por videos...
- Algunas impresoras 3D empezaron a imprimir de madr...
- Elon Musk quiere eliminar la opción de bloquear cu...
- EE. UU. asegura que Rusia y China quieren espiar a...
- La inteligencia artificial ha producido más imágen...
- Debian cumple 30 años
- YouTube eliminará el contenido médico que contradi...
- La guerra entre Rusia y Ucrania también se libra e...
- Qué es Tiny10 y cómo descargarlo e instalarlo en t...
- Escáner de síntomas de compromiso en Citrix NetSca...
- Robo de credenciales RDP (Escritorio Remoto) con R...
- Apple indemnizará por ralentizar el iPhone
- Google usará la IA generativa para resumir artícul...
- Impresoras HP se niegan a escanear si no hay tinta...
- Trucos básicos parar alargar la batería del móvil ...
- Amazon, contra el teletrabajo, rastrea sin avisar ...
- Twitter ralentiza el tráfico a sitios web que no l...
- Nuevo ataque «MaginotDNS» compromete la seguridad ...
- Microsoft Edge va a empezar a guardar capturas de ...
- Cómo usar Privatezilla para mejorar la privacidad ...
- ASUS presenta la placa SBC: Tinker Board 3N
- Curiosidades sobre Linus Torvalds, el creador de L...
- Hackeo del servidor Exchange de la Comisión Electo...
- EvilProxy: ataque de phishing que esquiva el 2FA
- China quiere restringir el reconocimiento facial p...
- Linux tiene problemas de «stuttering» sobre AMD y ...
- Vulnerabilidades importantes en Zoom
- Tesla Hardware 4 cuenta con la mitad de RAM y de a...
- Principales vulnerabilidades explotadas en 2022
- La banda de ransomware Cl0p ahora utiliza Torrents...
- Tinder usará inteligencia artificial para decirte ...
- Sistemas de seguridad en Android
- Irak bloquea Telegram por motivos de seguridad nac...
- Google te avisará si tus datos personales aparecen...
- LinkPreview, la nueva función experimental de Chro...
- Apple insinúa que los iPhones no tendrán baterías ...
- Robo de cuentas comerciales de Facebook con NodeSt...
- Así es WeChat, la app china “para todo” que inspir...
- EmulationStation Desktop Edition: emulación de vid...
- AMD anuncia el procesador Ryzen 9 7945HX3D, su pri...
- La nueva función de Gmail para protegerte contra l...
- Abyss Locker: ransomware orientado a ESXi de VMware
- Elon Musk amenaza con demandar a investigadores qu...
- Más de 100 detenidos en Madrid y Barcelona por est...
- Estados Unidos en busca de malware chino que afect...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Principales vulnerabilidades explotadas en 2022
Cybersecurity and Infrastructure Security Agency (CISA) junto a la NSA, FBI, ACSC (Australia) CCCS (Canadá), NCSC-NZ y NCSC-UK, han publicado los fallos más comúnmente aprovechados por atacantes en 2022.
El aviso aa23-215a proporciona detalles sobre las vulnerabilidades y exposiciones comunes (CVE) explotadas de manera rutinaria y frecuente por actores malintencionados en 2022 y las enumeraciones de debilidades comunes (CWE) asociadas. En 2022, los actores maliciosos explotaron las vulnerabilidades de software más antiguas con más frecuencia que las vulnerabilidades recientemente reveladas y se dirigieron a los sistemas orientados a Internet sin parches.
El código de prueba de concepto (PoC) suele estar disponible públicamente para muchas de las vulnerabilidades de software o cadenas de vulnerabilidades, lo que probablemente facilita la explotación por parte de una gama más amplia de actores.
Los actores generalmente tienen más éxito al explotar las vulnerabilidades conocidas dentro de los primeros dos años de la divulgación pública; el valor de tales vulnerabilidades disminuye gradualmente a medida que el software se parchea o actualiza. La aplicación oportuna de parches reduce la efectividad de las vulnerabilidades conocidas y explotables, lo que posiblemente disminuya el ritmo de las operaciones de los actores maliciosos y obligue a buscar métodos más costosos y lentos (como el desarrollo de exploits Zero-Day o la realización de operaciones en la cadena de suministro de software).
Es probable que los actores maliciosos prioricen el desarrollo de exploits para CVE graves y prevalentes a nivel mundial. Si bien los actores sofisticados también desarrollan herramientas para explotar otras vulnerabilidades, el desarrollo de vulnerabilidades críticas, generalizadas y conocidas públicamente brinda a los actores herramientas de bajo costo y alto impacto que pueden usar durante varios años. Además, es probable que los actores den mayor prioridad a las vulnerabilidades que son más frecuentes en las redes de sus objetivos específicos.
Vulnerabilidades más explotadas
- Una vulnerabilidad en Fortinet (CVE-2018-13379).
- Tres vulnerabilidades en Exchange (CVE-2021-34473, CVE-2021-31207, CVE-2021-34523).
- Una vulnerabilidad de ejecución remota de código en productos de Microsoft (CVE-2022-30190).
- Un fallo en ManageEngine de Zoho (CVE-2021-40539).
- Dos vulnerabilidades en Confluence de Atlassian (CVE-2021-26084, CVE-2022-26134).
- La vulnerabilidad en Log4J2 (CVE-2021- 44228).
- Dos vulnerabilidades en VMWare One (CVE-2022-22954, CVE-2022-22960).
- Un falla de autenticación en F5 (CVE-2022-1388).
Recomendaciones
Las agencias recomiendan encarecidamente a los proveedores, diseñadores, desarrolladores y organizaciones de usuarios finales que implementen las recomendaciones y mitigaciones para reducir el riesgo de compromiso por parte de actores malintencionados.
- Proveedores, diseñadores y desarrolladores: implementar principios y tácticas de seguridad por diseño y predeterminadas para reducir la prevalencia de vulnerabilidades en el software.
- Respetar el marco Secure Software Development Framework (SSDF), también conocido como SP 800-218, e implementar prácticas de diseño seguro en cada etapa del ciclo de vida de desarrollo de software (SDLC). Establecer un programa coordinado de divulgación de vulnerabilidades que incluya procesos para determinar las causas fundamentales de las vulnerabilidades descubiertas.
- Priorizar las configuraciones seguras por defecto, como eliminar las contraseñas predeterminadas o requerir cambios de configuración adicionales para mejorar la seguridad del producto.
- Asegurarse que los CVE publicados incluyan el campo CWE adecuado para identificar la causa raíz de la vulnerabilidad.
- Aplicar parches oportunos a los sistemas. Primero se debe verificar que no haya signos de compromiso en sistemas que no se han parcheado.
- Implementar un sistema centralizado de gestión de parches.
- Utilizar herramientas de seguridad, como EDR, firewalls de aplicaciones web y analizadores de protocolos de red.
- Pedir a sus proveedores de software que hablen sobre su programa de seguridad y que proporcionen enlaces a información sobre cómo están trabajando para eliminar sus vulnerabilidades y establecer configuraciones predeterminadas seguras.
Fuente: CISA
Vía:
https://blog.segu-info.com.ar/2023/08/principales-vulnerabilidades-explotadas.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.