vulnerabilidades

Una falla de seguridad crítica de cuatro años que afecta a Fortinet FortiOS SSL se ha convertido en una de las vulnerabilidades más explotadas de forma rutinaria y frecuente en 2022.

«En 2022, los actores cibernéticos maliciosos explotaron vulnerabilidades de software más antiguas con más frecuencia que las vulnerabilidades reveladas recientemente y se dirigieron a sistemas conectados a Internet sin parches», las agencias de ciberseguridad e inteligencia de las naciones Five Eyes, que comprenden Australia, Canadá, Nueva Zelanda, el Reino Unido y Estados Unidos, dijo en una alerta conjunta.

El uso continuo de CVE-2018-13379 como arma , que también fue uno de los errores más explotados en 2020 y 2021 , sugiere que las organizaciones no aplicaron los parches de manera oportuna, dijeron las autoridades.

«Los ciberactores maliciosos probablemente prioricen el desarrollo de exploits para CVE graves y prevalentes a nivel mundial», según el aviso. «Si bien los actores sofisticados también desarrollan herramientas para explotar otras vulnerabilidades, el desarrollo de vulnerabilidades críticas, generalizadas y conocidas públicamente brinda a los actores herramientas de bajo costo y alto impacto que pueden usar durante varios años».

CVE-2018-13379 hace referencia a un defecto de cruce de ruta en el portal web FortiOS SSL VPN que podría permitir que un atacante no autenticado descargue archivos del sistema FortiOS a través de solicitudes de recursos HTTP especialmente diseñadas.

Algunas de las otras fallas ampliamente explotadas incluyen:

  • CVE-2021-34473, CVE-2021-31207 y CVE-2021-34523 (ProxyShell)
  • CVE-2021-40539 (Ejecución de código remoto no autenticado en Zoho ManageEngine ADSelfService Plus)
  • CVE-2021-26084 (Ejecución remota de código no autenticado en Atlassian Confluence Server and Data Center)
  • CVE-2021-44228 (Log4Shell)
  • CVE-2022-22954 (Ejecución remota de código en VMware Workspace ONE Access and Identity Manager)
  • CVE-2022-22960 (vulnerabilidad de escalada de privilegios locales en VMware Workspace ONE Access, Identity Manager y vRealize Automation)
  • CVE-2022-1388 (Ejecución remota de código no autenticado en F5 BIG-IP)
  • CVE-2022-30190 (Folina)
  • CVE-2022-26134 (Ejecución remota de código no autenticado en Atlassian Confluence Server and Data Center)

«Los atacantes generalmente ven el mayor éxito explotando las vulnerabilidades conocidas dentro de los primeros dos años de la divulgación pública y probablemente apunten a sus hazañas para maximizar el impacto, enfatizando el beneficio de las organizaciones que aplican actualizaciones de seguridad con prontitud», dijo el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido .

«La aplicación oportuna de parches reduce la efectividad de las vulnerabilidades conocidas y explotables, lo que posiblemente disminuya el ritmo de las operaciones de los actores cibernéticos maliciosos y obligue a buscar métodos más costosos y lentos (como el desarrollo de exploits de día cero o la realización de operaciones de la cadena de suministro de software)». señalaron las agencias.

Fuente y redacción: thehackernews.com

Compartir