Los agujeros de ejecución remota en Log4j, Exchange y Confluence lideran la lista de CVE explotados de Five Eyes 2021

Arrestan a criminal de Internet que intentaba hackear servidores corporativos

Imagen: Shutterstock

Durante 2021, las 15 principales vulnerabilidades que se explotaron, según lo observado por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU., la NSA de EE. UU., el FBI de EE. UU., el Centro de Seguridad Cibernética de Australia, el Centro Canadiense de Seguridad Cibernética, el Centro Nacional de Seguridad Cibernética de Nueva Zelanda y el Centro Nacional de Seguridad Cibernética del Reino Unido, condujo a la ejecución remota de código (RCE) en una gama de productos y dejó a los administradores de TI con una ventana corta para mantener su casa en orden.

«Para la mayoría de las principales vulnerabilidades explotadas, los investigadores u otros actores publicaron un código de prueba de concepto dentro de las dos semanas posteriores a la divulgación de la vulnerabilidad, lo que probablemente facilite la explotación por parte de una gama más amplia de actores maliciosos», dijeron las agencias en una alerta.

Encabezando la lista estaba el agujero RCE en la biblioteca de registro de Java Apache Log4j, también conocida como Log4Shell, que se reveló en diciembre.

“La rápida explotación generalizada de esta vulnerabilidad demuestra la capacidad de los actores maliciosos para armar rápidamente las vulnerabilidades conocidas y atacar a las organizaciones antes de que parcheen”, dijo la alerta.

A esto le siguió CVE-2021-40539, un agujero RCE en Zoho ManageEngine y siete vulnerabilidades en Exchange que se conocieron como ProxyShell y ProxyLogin.

El siguiente en la lista fue CVE-2021-26084 en Atlassian Confluence, que US Cybercom advirtió que enfrentaba una explotación masiva en septiembre. En este caso, las agencias dijeron que el código de explotación se publicó una semana después de su divulgación.

La vulnerabilidad final de 2021 en la lista fue CVE-2021-21972, que afectó a VMware vSphere.

Completando la lista hubo un cuarteto de vulnerabilidades que se destacaron en julio, que consisten en CVE-2020-1472 en Microsoft Netlogon, que también se llama Zerologon, CVE-2020-0688 en Exchange, CVE-2019-11510 de Pulse Secure Connect y CVE -2018-13379 que afecta a Fortinet FortiOS y FortiProxy.

También se emitió una lista secundaria de otros 15 CVE, que incluía agujeros en Accellion FTA y errores RCE adicionales en VMware vCenter y el administrador de trabajos de impresión de Windows.

Para mitigar estas vulnerabilidades, las agencias repitieron los consejos sobre parches oportunos, tener un sistema de administración de parches centralizado y cambiar a proveedores de servicios administrados o en la nube si no se considera factible un escaneo rápido. El consejo agregó que las organizaciones deben hacer cumplir la autenticación multifactor en todos los usuarios sin excepción, con los inicios de sesión de VPN en particular llamados, así como también revisar regularmente las cuentas privilegiadas al menos una vez al año y adoptar el principio de privilegio mínimo.

Las empresas también deben pasar a la lista de permitidos, segmentar adecuadamente las redes para limitar el movimiento lateral y monitorear constantemente las superficies de ataque.

Cobertura relacionada

Deja un comentario