Los investigadores de Action1 encontraron un aumento alarmante en el número total de vulnerabilidades en todas las categorías de software empresarial.
“Nuestro informe llega en un momento crítico, ya que NVD ralentiza la asociación de identificadores de vulnerabilidades y exposiciones comunes (CVE) con datos de CPE (enumeración de plataforma común) y proporciona información crítica sobre el panorama de vulnerabilidades en evolución en el software empresarial. necesitamos”, dijo Mike Walters, presidente de Action1.
“Nuestro objetivo es dotar a los tomadores de decisiones clave con conocimiento crítico y permitirles priorizar sus esfuerzos de monitoreo de vulnerabilidades utilizando enfoques alternativos a medida que la dependencia de NVD tradicional se vuelve desafiante. A la luz de la crisis de NVD, la comunidad de ciberseguridad está compartiendo información y construyendo relaciones más sólidas entre sí. empresas privadas de ciberseguridad, instituciones académicas y otras plataformas de inteligencia sobre amenazas para ayudar a todas las organizaciones a fortalecer su postura de seguridad. Necesitamos facilitar el intercambio de datos integral y oportuno para que podamos hacerlo mejor”, agregó Walters.
Los actores de amenazas apuntan al sistema operativo de Apple
Action1 encontró que NGINX (100%) y Citrix (57%) tenían tasas de explotación más altas. Las vulnerabilidades del balanceador de carga plantean riesgos importantes. Un único exploit podría permitir a un atacante obtener acceso generalizado o interrumpir la red de un objetivo.
macOS e iOS experimentaron un aumento en las tasas de explotación del 7% y 8%, respectivamente. Además, si bien macOS experimentó una disminución del 29 % en las vulnerabilidades generales de 2023 a 2022, las vulnerabilidades explotadas aumentaron en más del 30 %. Estos hallazgos resaltan la naturaleza dirigida de los ataques contra dispositivos iOS.
En 2023, Microsoft SQL Server (MSSQL) experimentó un aumento del 1600 % en las vulnerabilidades críticas de ejecución remota de código (RCE). Este pico ilustra el riesgo potencial para los atacantes de descubrir y explotar rápidamente el próximo RCE desconocido.
MSSQL se utiliza ampliamente en entornos corporativos y almacena datos valiosos, como información de clientes y registros financieros, lo que lo convierte en un objetivo atractivo para los piratas informáticos.
Las vulnerabilidades críticas en MS Office representan aproximadamente el 80% del número total de vulnerabilidades anuales, de las cuales hasta el 50% son RCE. En 2023, la tasa de explotación de Microsoft pasó del 2% en 2022 al 7%. Estos hallazgos resaltan que los actores de amenazas están explotando software orientado al usuario que es propenso a errores humanos.
El rápido aumento de RCE y la explotación de vulnerabilidades plantean preocupaciones de seguridad en el borde
Si bien Chrome tuvo el mayor número total de vulnerabilidades durante los tres años analizados, Edge registró 14 vulnerabilidades RCE durante el mismo período y continúa creciendo, lo cual es alarmante.
Durante los tres años analizados, Edge experimentó una cantidad récord de vulnerabilidades RCE, saltando al 17% en 2023 luego de un aumento del 500% en 2022. Además, se informa que la tasa de explotación de Edge en 2023 será del 7%, un aumento del 2% con respecto a 2022.
A pesar del número total relativamente bajo de vulnerabilidades en Edge, el hecho de que los RCE y la explotación de vulnerabilidades estén aumentando significa que Microsoft todavía está tratando de mejorar el navegador web, Google está en contra de Chrome o Mozilla está en contra de este navegador web. que no están implementando proactivamente un programa de gestión de vulnerabilidades tan rigurosamente como lo están para Firefox. Esto sugiere que utilizar Edge como navegador web principal de su empresa puede no ser una buena idea.
El Informe de evaluación de vulnerabilidades de software 2024 analiza datos de 2021, 2022 y 2023, con información de NVD y cvedetails.com.
Estos hallazgos resaltan la evolución continua de las amenazas y la necesidad de estrategias de seguridad proactivas, incluida la aplicación oportuna de parches a los sistemas operativos y aplicaciones de terceros. Para mantenerse al tanto del cambiante panorama de vulnerabilidades, las organizaciones pueden revisar sus pilas de tecnología (eliminando potencialmente ciertas tecnologías vulnerables), predecir vulnerabilidades futuras en función de las tendencias y mejorar su postura de seguridad. Deben mejorar continuamente y responder rápidamente a nuevas amenazas.
Fuente: https://www.helpnetsecurity.com/2024/06/19/exploitation-enterprise-software/