En un mundo ideal, las organizaciones parcharían cada nueva vulnerabilidad una vez que se descubriera. En la vida real, esto es imposible. Los analistas de seguridad responsables de las actividades de gestión de vulnerabilidades se enfrentan a múltiples desafíos que resultan en lo que la industria llama » La paradoja de los parches «: el sentido común le dice que mantenga todos los sistemas actualizados para estar protegido, pero esto no es posible debido a los recursos limitados, existencia de sistemas heredados e implementación lenta de parches.

El Grupo de Inteligencia de Amenazas Cibernéticas (CTI) de Verint analizó las 20 vulnerabilidades principales que actualmente están siendo explotadas por grupos de ataque en todo el mundo. El objetivo de este análisis es proporcionar a los profesionales de seguridad un incentivo para mejorar sus actividades de administración de parches.

HALLAZGOS CLAVE :

  • El 34% de los ataques que explotan estas vulnerabilidades, se originaron en China
  • 45% de las vulnerabilidades afectan los productos de Microsoft
  • Las vulnerabilidades desde 2012 (!) Todavía se utilizan para llevar a cabo ataques exitosos

De acuerdo con la National Vulnerability Database (NVD), desde 2016 hemos visto un aumento de ~ 130% en el número de vulnerabilidades reveladas, o en otras palabras, hay un promedio de ~ 45 nuevas vulnerabilidades por día como se puede ver en el gráfico abajo. Las estadísticas adicionales revelan que casi el 60% de todas las vulnerabilidades se clasifican como «Crítico» o «Alto» .

La inteligencia de amenazas reciente reunida por Verint y Thales Group sobre 66 grupos de ataque que operan a nivel mundial, reveló que los actores de amenazas avanzadas aprovechan las vulnerabilidades antiguas que no se han parcheado. Para complicar aún más las cosas, según un estudio reciente realizado por el Instituto Ponemon para ServiceNow , el 60% de las infracciones estaban vinculadas a una vulnerabilidad donde había un parche disponible, pero no se aplicaba.

ENTONCES, ¿CÓMO PODEMOS LIMPIAR EL DESORDEN?

Inteligencia de amenazas operativas : a cada CVE se le asigna un puntaje de gravedad. Sin embargo, estos puntajes no representan necesariamente el riesgo real para la organización. Por ejemplo, CVE-2018-20250 (vulnerabilidad WinRAR) tiene un puntaje base de CVSS (Sistema de puntuación de vulnerabilidad común) de 7.8 (‘Alto’) en NVD y 6.8 (‘Medio’) en ‘ Detalles de CVE ‘. Esta vulnerabilidad ha sido explotada por al menos cinco grupos APT diferentes, desde diferentes ubicaciones, contra objetivos en los EE. UU., Sudeste de Asia, Europa y Medio Oriente y contra una amplia gama de industrias, incluidas agencias gubernamentales, servicios financieros, defensa, Energía, medios y más. Esta información indica claramente la importancia de la vulnerabilidad y la urgencia de parches inmediatos.

Otros datos contextuales que deberían influir en su proceso de priorización de parches son las vulnerabilidades que los actores de amenazas discuten actualmente en la Web oscura, o qué exploits se desarrollan actualmente. La inteligencia de amenazas es clave cuando tratamos de determinar qué vulnerabilidades son críticas para nuestra organización. Mantener una base de conocimiento de vulnerabilidades explotadas de acuerdo con los grupos de ataque que las aprovechan, proporciona un punto de partida sólido para la priorización de vulnerabilidades. Además, tener información sobre los grupos de ataque, por ejemplo, sus capacidades, TTP y las industrias y países a los que se dirigen, ayuda a evaluar mejor el riesgo y priorizar las actividades de parcheo.

LAS 20 PRINCIPALES VULNERABILIDADES PARA PARCHEAR AHORA

El Grupo CTI de Verint monitorea constantemente diferentes fuentes de datos de inteligencia y crea feeds CTI diarios, que incluyen las últimas actividades cibernéticas diarias. El análisis a continuación se basa en más de 5,300 feeds y otros elementos de inteligencia que el grupo ha analizado en los últimos 2,5 años, cubriendo más de 800 CVE.

Las 20 vulnerabilidades se extrajeron en función de la cantidad de veces que han sido explotadas por grupos sofisticados de ciberataques que operan en el mundo de hoy (de mayor a menor):

No.CVEProductos afectados por CVEPuntuación CVSS (NVD)Primero-Último Visto (#Días)Ejemplos de actores de amenazas
1CVE-2017-11882Microsoft Office7.8713APT32 (Vietnam), APT34 (Irán), APT40 (China), APT-C-35 (India), Cobalt Group (España, Ucrania), Silent Group (Rusia), Lotus Blossom (China), Cloud Atlas (Desconocido), FIN7 (Rusia)
2CVE-2018-8174Microsoft Windows7.5558Silent Group (Rusia), Dark Hotel APT (Corea del Norte)
3CVE-2017-0199Microsoft Office, Windows7.8960APT34 (Irán), APT40 (China), APT-C-35 (India), Cobalt Group (España, Ucrania), APT37 (Corea del Norte), Silent Group (Rusia), Gorgon Group (Pakistán), Gaza Cybergang (Irán)
4 4CVE-2018-4878Adobe Flash Player, Red Hat Enterprise Linux9,8637APT37 (Corea del Norte), Grupo Lazarus (Corea del Norte)
5 5CVE-2017-10271Servidor Oracle WebLogic7.5578Rocke Gang (Cibercrimen chino)
6 6CVE-2019-0708Microsoft Windows9,8175Kelvin SecTeam (Venezuela, Colombia, Perú)
7 7CVE-2017-5638Apache Struts10864Grupo Lazarus (Corea del Norte)
8CVE-2017-5715BRAZO, Intel5.6424Desconocido
9 9CVE-2017-8759NET Framework microsoft7.8671APT40 (China), Grupo Cobalto (España, Ucrania), APT10 (China)
10CVE-2018-20250RARLAB WinRAR7.8189APT32 (Vietnam), APT33 (Irán), APT-C-27 (Irán), Grupo Lazarus (Corea del Norte), MuddyWater APT (Irán)
11CVE-2018-7600Debian, Drupal9,8557Kelvin SecTeam (Venezuela, Colombia, Perú), tortuga marina (Irán)
12CVE-2018-10561Redes DASAN9,8385Kelvin SecTeam (Venezuela, Colombia, Perú)
13CVE-2017-17215Huawei8.8590‘Anarquía’ (Desconocido)
14CVE-2012-0158MicrosoftN / A; 9.3 (según cvedetails.com)cvedetails . com )2690APT28 (Rusia), APT-C-35 (India), Cobalt Group (España, Ucrania), Lotus Blossom (China), Cloud Atlas (Desconocido), Goblin Panda (China), Gorgon Group (Pakistán), APT40 (China)
15CVE-2014-8361D-Link, RealtekN / A; 10 (según cvedetails.com)cvedetails . com )1644‘Anarquía’ (Desconocido)
dieciséisCVE-2017-8570Microsoft Office7.8552APT-C-35 (India), Grupo Cobalt (España, Ucrania), APT23 (China)
17CVE-2018-0802Microsoft Office7.8574Cobalt Group (España, Ucrania), APT37 (Corea del Norte), Silent Group (Rusia), Cloud Atlas (Desconocido), Cobalt Group (España, Ucrania), Goblin Panda (China), APT23 (China), APT27 (China), Rancor Group (China), Temp.Trident (China)
18 añosCVE-2017-0143Microsoft SMB8.1959APT3 (China), Calypso (China)
19CVE-2018-12130Fedora5.6167Tigre de Hierro (China), APT3 (China), Calypso (China)
20CVE-2019-2725Servidor Oracle WebLogic9,8144Panda (China)
PRIMACVE-2019-3396Confluencia atlassiana9,8204 204APT41 (China), Rocke Gang (Cibercrimen chino)

Fuente: cis.verint.com

Compartir