Un aviso de seguridad conjunto emitido por varias agencias de ciberseguridad de Estados Unidos, Reino Unido y Australia revela las 30 vulnerabilidades de seguridad más atacadas de los últimos dos años.
CISA, el Centro Australiano de Ciberseguridad (ACSC), el Centro Nacional de Ciberseguridad del Reino Unido (NCSC) y el Buró Federal de Investigación (FBI) también compartieron la mitigación para ayudar a las organizaciones del sector privado y público a contrarrestar estas vulnerabilidades
“La colaboración es una parte crucial del trabajo de CISA y hoy nos hemos asociado con el ACSC, el NCSC y el FBI para poner de relieve las cibervulnerabilidades que las organizaciones públicas y privadas deberían priorizar para aplicar parches con el fin de minimizar el riesgo de ser explotadas por actores maliciosos”, dijo Eric Goldstein, Director Ejecutivo Adjunto de CISA para Ciberseguridad.
Los ataques se centraron en el trabajo remoto, la VPN y las tecnologías en la nube.
En base a los datos recogidos por el Gobierno de los Estados Unidos, la mayoría de los principales ataques dirigidos el año pasado se revelaron desde el inicio de 2020, y esta tendencia se debe al reciente cambio hacia el trabajo remoto desde el comienzo de la pandemia.
Con los actores de la amenaza aprovechando el movimiento hacia el trabajo remoto, cuatro de las vulnerabilidades más rutinariamente atacadas durante 2020 impactan en el trabajo desde el hogar (WFH), las VPN o las tecnologías basadas en la nube, como se revela en la siguiente tabla.
En 2021, los ciberactores maliciosos continuaron apuntando a las vulnerabilidades en los dispositivos de tipo perimetral. Entre las más explotadas en 2021 se encuentran las vulnerabilidades de Microsoft, Pulse, Accellion, VMware y Fortinet.
Las entidades de todo el mundo pueden mitigar las vulnerabilidades enumeradas en este informe aplicando los parches disponibles en sus sistemas e implementando un sistema centralizado de gestión de parches.
Quienes no puedan aplicar inmediatamente los parches o no tengan previsto hacerlo en breve, deben comprobar si hay indicios de peligro e iniciar inmediatamente planes de respuesta a incidentes y de recuperación”.
La lista completa de vulnerabilidades y exposiciones comunes (CVE) explotadas habitualmente en ataques durante los dos últimos años está disponible en el aviso conjunto publicado.
Las cuatro agencias también han publicado indicadores de compromiso, mitigaciones recomendadas, métodos de detección y enlaces a parches para cada una de las vulnerabilidades enumeradas en el aviso.
Con información de: Bleeping Computer.