En un comunicado conjunto, la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA), el Buró Federal de Investigaciones (FBI) y las agencias de ciberseguridad de Canadá, Reino Unido, Nueva Zelanda y Australia publicaron una lista de las 15 vulnerabilidades CVE más explotadas por los hackers durante 2021 según sus registros más recientes.
Esta alianza de inteligencia, conocida como Five Eyes, asegura que los ciberataques analizados durante el año pasado se enfocaron especialmente en infraestructura crítica en diversos sectores, incluyendo organizaciones públicas y privadas en todo el mundo.
Entre los objetivos más frecuentes de los actores de amenazas se encuentran los sistemas orientados a Internet, como servidores email y servidores VPN, empleando exploits relacionados con vulnerabilidades recientemente reveladas. Para la mayoría de las principales vulnerabilidades corregidas, los investigadores suelen publicar códigos de prueba de concepto (PoC), aunque en ocasiones esto facilita el trabajo de los cibercriminales.
En la tabla mostrada a continuación, se muestran las 15 vulnerabilidades más explotadas según el reporte de Five Eyes:
- CVE-2021-44228: Ejecución remota de código (RCE) en Apache Log4j (Log4Shell)
- CVE-2021-40539: RCE en Zoho ManageEngine AD SelfService Plus
- CVE-2021-34523: Escalada de privilegios en Microsoft Exchange Server (ProxyShell)
- CVE-2021-34473: RCE en Microsoft Exchange Server (ProxyShell)
- CVE-2021-31207: Evasión de seguridad en Microsoft Exchange Server (ProxyShell)
- CVE-2021-27065: RCE en Microsoft Exchange Server (ProxyLogon)
- CVE-2021-26858:RCE en Microsoft Exchange Server (ProxyLogon)
- CVE-2021-26857: RCE en Microsoft Exchange Server (ProxyLogon)
- CVE-2021-26855: RCE en Microsoft Exchange Server (ProxyLogon)
- CVE-2021-26084: Ejecución de código arbitrario en Atlassian Confluence Server and Data Center
- CVE-2021-21972: RCE en VMware vSphere Client
- CVE-2020-1472: Escalada de privilegios en Microsoft NRPC (ZeroLogon)
- CVE-2020-0688: RCE en Microsoft Exchange Server
- CVE-2019-11510: Lectura de archivos arbitrarios en Pulse Secure Pulse Connect Secure
- CVE-2018-13379: Error path traversal en Fortinet FortiOS
Estas fallas se convirtieron en amenazas de seguridad críticas para organizaciones públicas y privadas de todo el mundo debido a su facilidad de explotación, disponibilidad de exploits y potencial malicioso, incluso siguen generando algunos escenarios de riesgo. Ante esto CISA y el resto de agencias que colaboraron en el informe han propuesto una serie de medidas para la mitigación de este riesgo, las cuales incluyen:
- Uso de un sistema de gestión de parches centralizado
- Sustitución del software que ha alcanzado el final de su vida útil y que ya no recibe actualizaciones
- Para las organizaciones que no pueden realizar escaneos y parches rápidos, se recomienda trasladar estos servicios a proveedores de servicios en la nube con capacidad para la correcta administración de estos procedimientos
Más detalles están disponibles en el reporte completo de CISA.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.